Easy File Sharing Web Server漏洞渗透测试

复现环境

1、ExpNIS.Windos(靶机)

2、Easy File Sharing Web Server 6.9(软件)

3、Kali-Linux(攻击机)

漏洞复现

1、首先在靶机上安装软件Easy File Sharing Web Server 2018并打开(安装过程较为简单此处不详细说明)

 

2、在靶机上安装完成后我们还需要找到该靶机,在kali上使用nmap扫描该网段

3、发现靶机IP后,我们使用命令nmap -sV 【目标IP】查看该目标主机上运行的服务,例如在此处我扫描到目标主机IP为192.168.234.130,则输入命令nmap -sV 192.168.234.130,扫描发现目标主机在8000端口上运行了Easy File Sharing Web Server服务

4、我们针对其进行攻击,搜索与Easy File Sharing有关的漏洞,输入命令searchspolit easy file sharing,结果显示很多相关漏洞。此次复现我们要利用的漏洞是圈起来的这个39009.py这个脚本运行后会在目标主机上打开一个计算器,脚本的路径为

/usr/share/exploitdb/exploits/windows/remote/39009.py

 5、我们运行这个攻击脚本,输入命令

python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.234.168.130 8000

此处的IP是目标主机的IP,8000为目标主机在8000端口上运行Easy File Sharing服务(如果在其他端口运行该服务,攻击时要修改成运行了Easy File Sharing服务的端口)

回到靶机上,我们可以看到Easy File Sharing已经崩溃,计算器已经启动

 

攻击完成! 

猜你喜欢

转载自blog.csdn.net/qq_51634663/article/details/121943603
今日推荐