Easy File Sharing Web Server漏洞复现

一、复现目的

1、利用Nmap扫描发现靶机(Windows)运行了该服务。
2、利用该漏洞,使得靶机运行计算器。

二、复现环境

1、win2003靶机

2、kali虚拟机

三、复现过程

1、在靶机(Win2003)中安装easy file sharing server,端口改为80,URL为靶机ip

61607a46d0474483b35b61a6209ce608.png

2、在kali中用nmap -sV扫描靶机IP

47e32ee7bb4d4cb7992b3466b44167cc.png

可以看到靶机中运行了Easy File Sharing Web Server httpd 6.9服务

3、使用searchsploit easy file sharing 检测EasyFileSharing存在的漏洞

611664a071744bd991eac97dc04ab1b5.png

4、在kali中执行python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.228.57 80

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值