复现任务A
1.在靶機中安裝easy file sharing,并用ipconfig找到靶機IP地址。
?2.使用nmap指令掃描服務。
發現被掃描主機上開啟了easy file sharing服務。
3.搜索可利用腳本。
??
我們選擇39009.py的漏洞。
4.利用漏洞腳本?
5.回到靶機發現滲透模塊成功調出了計算器。
?
?
?
?
?
?
?
總結
- 上一篇: iOS_44_导入第3方APP内的文件_
- 下一篇: 2022年正月初七复工通知