在开始利用漏洞之前需要将靶机与进行攻击的主机连接在同一子网下。
网络连接好之后,查找kali的IP地址
之后就可以用nmap扫描同一子网下的所有主机的IP地址了
可以找出靶机的IP地址,再用nmap -sV命令对靶机上运行的服务和软件进行测试
可以看到目标主机的80端口上运行有easy file sharing 这个软件, 然后我们就可以利用这个软件的漏洞了。
再kali的终端查找和easy file sharing相关的漏洞模块
~# searchsploit easy file sharing
利用的是远程溢出漏洞,在上图中可以看到该模块所在的位置
打开这个位置的文件我们就可以看到该漏洞的代码了
这是一个python格式的代码,在终端上运行
~# python 文件地址 目标主机ip 目标端口
然后就可以看到靶机上的easy file sharing已经无法运行,同时启动了计算器程序
实验完成。
在实验中比较困难的点是在一开始的时候扫描同一子网下的ip,无法确定哪一个IP地址是目标主机的,后面用nmap -sV逐个扫描找到有开easy file sharing 程序的才找到正确的ip地址。



