easy file sharing server渗透测试

 

  1. 实验目的

    使用Python编写的脚本,利用溢出漏洞在目标主机执行计算器程序

     

  2. 测试环境

    靶机:kali,win2003

    工具:easy file sharing server(简易文件共享服务器)

     

  3. 实验过程

    实验前,先安装easy file sharing server到靶机上,有利于辅助攻击对象。

    easy file sharing server渗透测试

    设置后好,浏览器访问是否搭建好了。

    easy file sharing server渗透测试

    成功搭建好了,开始实验。

    (1)先扫描存活靶机

    easy file sharing server渗透测试

    扫到了靶机win2003,说明两者之间互通。

    (2)查看靶机是否开放了8080端口

    nmap -sV 192.168.118.134

    easy file sharing server渗透测试

    看到,有8080端口,也存在easy file sharing 该漏洞服务

    (3)查看easy file sharing server漏洞模块

    Searchsploit easy file sharing

            easy file sharing server渗透测试

得到很多关于该漏洞模块。

(4)利用漏洞模块进行攻击开启计算器

随便寻找一个漏洞脚本执行,开启计算器

    Python /usr/share/exploitdb/exploits/windows/remote/38526.py 192.168.118.134 8080

            easy file sharing server渗透测试

(5)成功连接到靶机,打开win2003,得到如下。

easy file sharing server渗透测试

上一篇:Easy File Sharing Web Server 漏洞的简单利用


下一篇:关于easy file sharing server的漏洞渗透测试