复现实验A(1)
一、漏洞渗透测试
1、靶机(Windows)安装easy file sharing server该服务存在漏洞。
2、利用Nmap扫描发现靶机(Windows)运行了该服务。
3、利用该漏洞,使得靶机运行计算器。
复现过程:
一、环境:
1、靶机:Windows7 (IP:192.168.78.130)
2、攻击机:kali (IP:192.168.78.128)
二、渗透过程:
1、在靶机上安装并运行 Easy File Sharing Web Server
这里我们点击打叉,然后就进入下图的内容。
2、使用Nmap扫描同网段存活的主机,使用下列参数对目标上运行的服务和软件进行测试
nmap -sV 192.168.78.130
发现目标靶机80端口的http服务版本是 Easy File Sharing Web Server httpd 6.9,这个版本存在缓冲区溢出漏洞。
3、渗透过程
我们在浏览器打开靶机80端口,可以看到登录页面,当我们输入过长的用户名是,该程序就会发生缓冲区溢出。
输入之后登录,结果如下
靶机程序崩溃,自行关闭了。
4、利用该漏洞,在Kali终端查找渗透模块
当我们知道了目标机上运行着EasyFileSharing程序之后,就可以在这里面查找和EasyFileSharing相关的漏洞,查找的方法是在Kali终端上执行以下命令
searchsploit easy file sharing
执行结果如图所示:
该图表分为两列,左边列出了漏洞渗透模块的名称,有边列出了所在的位置。我们对标出的的远程溢出漏洞渗透模块进行测试,对应所在位置/usr/share/exploitdb/exploits/windows/remote/39009.py
这是一个使用python编写的脚本,利用溢出漏洞实现了再目标计算机执行计算器的程序。
5、在Kali打开一个终端,执行这个python脚本。
在执行时需要提供两个参数(目标主机地址和目标端口),这里我们以192.168.78.130作为目标主机地址,将80作为端口,执行一下命令:
python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.78.130 80
执行结果如下图:
最后我们在目标靶机上查看,发现计算器弹出