一、实验环境
攻击机:Kali Linux
靶机:Windows(IP:192.168.64.1)
测试软件:Easy File Sharing Web Server v6.9(试用版)
二、实验步骤
1. 靶机环境部署
安装Easy File Sharing Web Server,将服务端口修改为8000并启动。出现以下界面,就是成功启动
2. 端口与服务扫描
在Kali终端执行扫描命令:
nmap -sV 192.168.64.1(注意:替换成在启动Easy File Sharing Web Server时候url的数值,下面的也是一样要替换的)
3.在kali里面的searchsploit查询Easy Fle Sharing的漏洞
4. 漏洞脚本执行
执行命令:
python2 /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.64.1 8000
5. 漏洞效果验证
查看Windows底部的任务栏,Easy File Sharing Web Server进程消失。
靶机弹出计算器窗口,说明缓冲区溢出成功执行任意代码。
四、实验结果与分析
1. 漏洞触发成功:通过Python2执行漏洞脚本,触发了Easy File Sharing Web Server v6.9的缓冲区溢出漏洞,导致服务进程崩溃,同时执行了 calc.exe 弹出计算器,验证了漏洞的可利用性。
2. 漏洞原理简析:该漏洞是由于软件对用户输入的参数未做长度限制,导致数据超出缓冲区范围覆盖程序执行流程,进而执行恶意代码。
五、完成上述实验后,建议删除Easy File Sharing Web Server。
本文仅作分享,不作它用。