Easy File Sharing Web Server漏洞渗透测试

复现环境

1、ExpNIS.Windos(靶机)

2、Easy File Sharing Web Server 6.9(软件)

3、Kali-Linux(攻击机)

漏洞复现

1、首先在靶机上安装软件Easy File Sharing Web Server 2018并打开(安装过程较为简单此处不详细说明)

 

2、在靶机上安装完成后我们还需要找到该靶机,在kali上使用nmap扫描该网段

3、发现靶机IP后,我们使用命令nmap -sV 【目标IP】查看该目标主机上运行的服务,例如在此处我扫描到目标主机IP为192.168.234.130,则输入命令nmap -sV 192.168.234.130,扫描发现目标主机在8000端口上运行了Easy File Sharing Web Server服务

4、我们针对其进行攻击,搜索与Easy File Sharing有关的漏洞,输入命令searchspolit easy file sharing,结果显示很多相关漏洞。此次复现我们要利用的漏洞是圈起来的这个39009.py这个脚本运行后会在目标主机上打开一个计算器,脚本的路径为

/usr/share/exploitdb/exploits/windows/remote/39009.py

 5、我们运行这个攻击脚本,输入命令

python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.234.168.130 8000

此处的IP是目标主机的IP,8000为目标主机在8000端口上运行Easy File Sharing服务(如果在其他端口运行该服务,攻击时要修改成运行了Easy File Sharing服务的端口)

回到靶机上,我们可以看到Easy File Sharing已经崩溃,计算器已经启动

 

攻击完成! 

  • 0
    点赞
  • 2
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值