搜索
您的当前位置:首页正文

Easy File Sharing Web Server漏洞复现

来源:哗拓教育

一、复现目的

1、利用Nmap扫描发现靶机(Windows)运行了该服务。
2、利用该漏洞,使得靶机运行计算器。

二、复现环境

1、win2003靶机

2、kali虚拟机

三、复现过程

1、在靶机(Win2003)中安装easy file sharing server,端口改为80,URL为靶机ip

2、在kali中用nmap -sV扫描靶机IP

可以看到靶机中运行了Easy File Sharing Web Server httpd 6.9服务

3、使用searchsploit easy file sharing 检测EasyFileSharing存在的漏洞

4、在kali中执行python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.228.57 80

因篇幅问题不能全部显示,请点此查看更多更全内容

Top