一:Easy File Sharing Server penetration
1、我们使用一个Windows虚拟机作为靶机来运行Easy File Sharing Server软件。
然后在Kali虚拟机使用nmap -sV IP地址扫描端口,可以看到80端口运行了easy file sharing server httpd 6.9:
2、我们使用searchsploit Easy File Sharing Web Server寻找可以利用的loophole。
我们在此使用39009.py文件,远程利用此loophole打开靶机上的计算器软件:
可以看到靶机已成功运行计算器并且easy file sharing server自动终止服务:
二:Metasploit应用
1、在Kali虚拟机上生成一个被控端。
2:打开msfconsole在上面形成主控端,并在Windows靶机上运行payload程序,可以看到已成功登录该靶机。
3:使用search命令搜索指定文件并下载靶机上感兴趣的文件即可。