1.首先在靶机上安装Easy File Sharing Web Server
可见端口为800端口,靶机IP地址为192.168.45.138
2.使用kali工具nmap扫描靶机ip
发现800端口version:Easy File Sharing Web Server httped 6.9该版本存在的缓冲区溢出漏洞
3.访问http://192.168.45.138:800/
随便输入用户名,网站是可以正常访问的
但当用户名过长时,网站容易崩溃
返回靶机查看,软件也已崩溃
4.使用msfconsole
调用windows/remote/39009.py脚本 加上靶机ip地址 和端口号
完成后,靶机计算机已打开
5.kali中生成被控端
lhost:kali的ip地址 lport:为5000端口
在使用Metasploit框架时;
-p或–payload参数用来指定要使用的Payload
-f, –format Output format;指定有效载荷的格式
-o, –out Save the payload;指定保存位置
将exe文件移入靶机中
6.kali中启动主控端
看到管理员账户hostle\administrator