其中,upl填靶机的ip地址。
二,配置好相关信息后,进入kali,输入下面截图命令,获取easy file sharing server该漏洞。
然后再输入命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机IP。其中用39009漏洞进行实验。
回车后会发现靶机崩溃并允许计算机。
结束。

其中,upl填靶机的ip地址。
二,配置好相关信息后,进入kali,输入下面截图命令,获取easy file sharing server该漏洞。
然后再输入命令:python /usr/share/exploitdb/exploits/windows/remote/39009.py 靶机IP。其中用39009漏洞进行实验。
回车后会发现靶机崩溃并允许计算机。
结束。