kali复现easy file sharing sever漏洞利用以及metasploit的简单应用

本文介绍了如何在kali环境下复现Easy File Sharing Server的漏洞利用过程,通过Nmap扫描发现靶机并利用特定脚本触发缓冲区溢出,导致靶机运行计算器。此外,文章还讲解了Metasploit的基本应用,包括生成被控端payload.exe和主控端,最终成功获取靶机控制权。
摘要由CSDN通过智能技术生成

一、easy file sharing server漏洞渗透测试
1.首先我们要在靶机安装efssetup_2018.exe程序,并运行该程序。
2.我们打开kali利用Nmap脚本扫描局域网内存活主机,发现靶机存活(Host is up)。再对目标靶机进行nmap (靶机)ip操作发现靶机80端口打开并且运行了Easy file server服务如图:
在这里插入图片描述
kali本身有很多的漏洞利用脚本,我们在命令框输入指令查找easy file server漏洞利用脚本。

searchsploit easy file sharing

得到如下结果:

左边一栏是漏洞类型,右边一栏是对应漏洞路径。
我们选择HEAD Request Buffer Overflow 漏洞,打开脚本。

输入指令:python 脚本路径 靶机IP 80

查看靶机发现easy file sharing 奔溃 ,且打开啦计算器程序
在这里插入图片描述
二、metasploit的简单应用
1.在kali里

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值