easy file sharing server7.2漏洞复现

发布时间:2022-06-28 发布网站:脚本宝典
脚本宝典收集整理的这篇文章主要介绍了easy file sharing server7.2漏洞复现脚本宝典觉得挺不错的,现在分享给大家,也给大家做个参考。

一、实验环境

攻击机:kali

靶机:win2003sever(192.168.43.140)

将两者配置在同一网段:桥接模式

二、漏洞复现

1、在靶机中安装easy file sharing server,并且进行简单的配置,将端口设置为89,因为80端口可能会被占用

easy file sharing server7.2漏洞复现

 

2、浏览器访问网站,检查是否能够正常访问

easy file sharing server7.2漏洞复现

 

3、使用nmap对靶机进行扫描,发现89端口对应的版本信息为easy file sharing server httpd 6.9

输入:nmap -sV 192.168.43.140

easy file sharing server7.2漏洞复现

 

 

4、在kali终端输入searchsploit命令,查找渗透模块

输入:searchsploit easy file sharing

easy file sharing server7.2漏洞复现

 

 

5、查找所需渗透模块的所在路径,输入:searchsploit -m 39009

easy file sharing server7.2漏洞复现

 

 

6、使用Python运行,注意在后面写上靶机的IP和对应端口号

输入:python /usr/share/exploitdb/windows/remote/39009.py 192.168.43.140 89

easy file sharing server7.2漏洞复现

 7、查看靶机,发现靶机已经打开了计算器

 

easy file sharing server7.2漏洞复现

 

 

 

 

 

 

 

脚本宝典总结

以上是脚本宝典为你收集整理的easy file sharing server7.2漏洞复现全部内容,希望文章能够帮你解决easy file sharing server7.2漏洞复现所遇到的问题。

如果觉得脚本宝典网站内容还不错,欢迎将脚本宝典推荐好友。

本图文内容来源于网友网络收集整理提供,作为学习参考使用,版权属于原作者。
如您有任何意见或建议可联系处理。小编QQ:384754419,请注明来意。
标签: