漏洞背景

http://www.cnnvd.org.cn/web/index.html国家安全漏洞库可以查看这个漏洞

漏洞介绍
Easy File Sharing Web Server在处理用户请求时存在输入验证漏洞,远程攻击者可能利用此漏洞获取敏感信息。Easy File Sharing Web Server在上传文件时没有正确地过滤某些参数,允许用户通过目录遍历攻击向任意父目录上传文件。

测试环境

  • 攻击机:Kali-Linux2

  • 靶机: Windows7 旗舰版

  • 漏洞名称:Easy File Sharing Web Server 缓冲区溢出漏洞

复现过程

win7靶机的准备工作

  1. 设置网络适配器,开启NAT模式。这样做的目的是使攻击机与靶机在同一个子网中。

  2. 查询靶机ip地址,便于扫描与设置
    ipconfig进行查询

  3. 开启服务,配置ip地址与端口
    配置ip

  4. 漏洞测试

    进入80端口,并进行溢出测试

输入50000个1

服务崩溃

攻击机准备工作

  1. 扫描靶机ip,查看端口及服务

    使用 nmap -sV -p 80 [ip地址] 查询80端口开启的服务


发现win7靶机上已经运行此服务

  1. 漏洞利用

    2.1 可以在www.exploit-db.com查询此漏洞利用模块

查询

2.2 Kali Linux2系统自带的漏洞库,其中有exploit-db漏洞库的拷贝。使用searchsploit进行查询

查询

  1. 执行脚本进行利用

执行脚本

利用成功

收获与教训

我的收获

  • 知道了几个漏洞查询的平台与kali中的查询方法
  • 安装了win7的虚拟机,可以用于以后的测试
  • 了解了漏洞利用的大体流程
  • 命令积累:
  1. netstat -参数 查询开启端口与服务
  2. searchsploit 漏洞 查询漏洞库

我的教训

刚开始在win10物理机上进行测试,可以扫到端口与服务,但是无法利用成功,输入超字符也无法使服务崩溃。