easy file sharing server7.2漏洞复现
2021/12/17 6:21:48
本文主要是介绍easy file sharing server7.2漏洞复现,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
一、实验环境
攻击机:kali
靶机:win2003sever(192.168.43.140)
将两者配置在同一网段:桥接模式
二、漏洞复现
1、在靶机中安装easy file sharing server,并且进行简单的配置,将端口设置为89,因为80端口可能会被占用
2、浏览器访问网站,检查是否能够正常访问
3、使用nmap对靶机进行扫描,发现89端口对应的版本信息为easy file sharing server httpd 6.9
输入:nmap -sV 192.168.43.140
4、在kali终端输入searchsploit命令,查找渗透模块
输入:searchsploit easy file sharing
5、查找所需渗透模块的所在路径,输入:searchsploit -m 39009
6、使用Python运行,注意在后面写上靶机的IP和对应端口号
输入:python /usr/share/exploitdb/windows/remote/39009.py 192.168.43.140 89
7、查看靶机,发现靶机已经打开了计算器
这篇关于easy file sharing server7.2漏洞复现的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!
- 2024-11-23Springboot应用的多环境打包入门
- 2024-11-23Springboot应用的生产发布入门教程
- 2024-11-23Python编程入门指南
- 2024-11-23Java创业入门:从零开始的编程之旅
- 2024-11-23Java创业入门:新手必读的Java编程与创业指南
- 2024-11-23Java对接阿里云智能语音服务入门详解
- 2024-11-23Java对接阿里云智能语音服务入门教程
- 2024-11-23JAVA对接阿里云智能语音服务入门教程
- 2024-11-23Java副业入门:初学者的简单教程
- 2024-11-23JAVA副业入门:初学者的实战指南