先使用easyfilesharing创建一个靶机并开放80端口
再使用kalinux中的nmap -sV命令扫描靶机端口开放情况
扫描结果显示靶机的80和3389端口是开放的 ,我们可以使用kalilinux自带的漏洞库查找需要使用的渗透模块,执行searchsploit命令
我们可以使用Easy File Sharing Web Server 7.2 - HEAD Re | windows/remote/39009.py这个漏洞模块,执行python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.126.1 80命令
靶机打开了计算器程序