easy file sharing server

一,

做一下这个漏洞复现

1.在kali 和Windows这两台虚拟机上做

并且是以NAT模式连接在同一网络

2.先在Windows7虚拟机中安装easy file sharing server

安装之后会出现以下界面,选择try it

可知http服务用的端口为80,服务器ip=192.168.110.130

接下来使用kali

用nmap工具扫描上面的IP  192.168.110.130  

nmap -sV 192.168.110.130

查看各开放端口使用的服务名称和版本号

80端口和443端口

80端口开放

利用漏洞

在kali中访问存在漏洞的服务端口

192.168.110.130 :80

试试正常长度,结果如下

当超出5000字符时,结果无响应

回到win7时,easy file sharing server已经崩溃自动关闭

可见漏洞存在

此处我们的目的是,利用漏洞运行靶机的计算器。对于实现该功能的渗透模块,可以基于Kali Linux系统自带的漏洞库中相关的渗透模块来编写。回到kali中,使用下面的命令查找相关渗透模块:searchsploit easy file sharing

Easy File Sharing Web Server 7.2 - HEAD Request Buffer Overflow (SEH)          | windows/remote/39009.py

查阅资料,可知该脚本可以实现再目标计算机执行计算器程序的功能

python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.110.130 80 

运行成功,回到win7中查看,关闭之前崩溃的程序,计算器自动打开,复现完成


二、Metasploit应用

在终端输入msfconsole

启动msf之后,找到EasyFileSharing的漏洞利用模块

输入

search EasyFileSharing

选择2015年的利用模块,输入use exploit/windows/http/easyfilesharing_seh

目标靶机还没设置,会报错,再输入show options进行配置

配置目标靶机地址:set RHOSTS+目标靶机ip地址

然后进行模块攻击,输入exploit

这时候就可以用ls查看被控制端的文件了,还可以输入cat+文件名可查看内容

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值