第一次渗透目标主机成功

记第一次渗透过程

环境:

  •  攻击机:虚拟机kali Linux2020.1b IP地址为192.168.43.120
  •  目标主机:win10,安装EasyFileSharing6.9  IP地址为192.168.43.117,用该软件设置端口号为8000
  •   渗透工具:searchsploit

  •  网络环境:桥接上网

过程:

1、用nmap工具扫描目标主机开启的服务及版本

      第一次渗透目标主机成功

从上图中明显看到8000端口提供了http服务,软件版本为6.9

2、命令:searchsploit easy file sharing

        可输出该软件的漏洞

       第一次渗透目标主机成功

 从上图看到该软件6.9版本对应的渗透脚本

这里一定要注意找对应版本的脚本,不然不能成功(一开始我一直用的39009.py,没有任何效果)

3、确定脚本路径为:/usr/share/exploitdb/exploits/windows/remote(这个路径和Kali Linux2渗透测试实践指南这本书中提供的不太一样)

4、cd到该目录下执行命令:python 37951.py 192.168.43.117 8000

执行结果如下:

     第一次渗透目标主机成功

成功后,被攻击主机上开启的该软件就会崩溃,并出现一个计算器。

渗透过程中遇到的问题:

1、软件版本问题:

我下载安装的EasyFileSharing版本为6.9,和我参考的书上面一致,但是后面书中用了7.2版本对应的脚本,一开始我是按照这个做的,后面改用了37951.py。

2、脚本问题:

37951.py源代码中写死了目标IP地址和端口,因此,在第一次使用上面的命令时,虽然也输入了IP地址和端口,其实是无效的,下图是一开始运行的结果:

    第一次渗透目标主机成功

后来打开了源代码,更改成了从命令行接受参数,更改后的截图:

    第一次渗透目标主机成功

3、如果渗透不成功,除了版本问题,还可能是目标主机防火墙没关,在关掉win10防火墙后要重启一次,才能起作用。

总结技巧

在动手跟着书或者博客实践的时候,出现问题,不仅要学会百度,还要有自己的思考逻辑,比如查看一下源代码,找找问题出在哪里,在改上面的代码时,我是仿照39009.py来写的,因此学会模仿也很重要,在学习技术初阶都要先模仿。

 

 

EasyFileSharing的设置

如图所示:

    第一次渗透目标主机成功

修改URL为本机的IP地址和端口,点一下Go,然后点击上方的Start,最后在虚拟机中用nmap工具查看服务是否开启。