Easy File Sharing Web Server(缓冲区溢出漏洞)

缓冲区溢出简介

缓冲区溢出是指计算机向缓冲区内填充数据位数时超过了缓冲区本身的容量,溢出的数据覆盖在合法数据上。理想的情况是:程序会检查数据长度,而且并不允许输入超过缓冲区长度的字符。但是绝大多数程序都会假设数据长度总是与所分配的储存空间相匹配,这就为缓冲区溢出埋下隐患。操作系统所使用的缓冲区,又被称为“堆栈”,在各个操作进程之间,指令会被临时储存在“堆栈”当中,“堆栈”也会出现缓冲区溢出。

Easy File Sharing Web Server 漏洞复现

实验环境:

攻击机:kali Linux2

靶机:win2003

网络连接方式:桥接

复现过程:

在靶机上运行Easy File Sharing Web Server后,攻击机在扫描的靶机的ip的时候发现80端口开启Easy File Sharing Web Server服务,接着用python脚本对靶机进行攻击,靶机运行计算机。

1、在靶机上运行Easy File Sharing Web Server

Easy File Sharing Web Server(缓冲区溢出漏洞)_第1张图片

 

2、扫描一下,发现了我的靶机

Easy File Sharing Web Server(缓冲区溢出漏洞)_第2张图片

3、扫描靶机的端口运行的软件版本,发现80端口的提供Easy File Sharing Web Server服务

Easy File Sharing Web Server(缓冲区溢出漏洞)_第3张图片

4、用searchsploit命令查找一下 

Easy File Sharing Web Server(缓冲区溢出漏洞)_第4张图片

 Easy File Sharing Web Server(缓冲区溢出漏洞)_第5张图片

图中左边一列是漏洞渗透模块的名称,右边一列是对应所在位置。

5、我们选用上图选中的远程溢出漏洞渗透模块为例,对应所在位置为/usr/share/exploitdb/exploits/windows/remote/39009.py  。这是一个python编写的脚本。在终端输入python 路径 靶机ip 端口号  

python /usr/share/exploitdb/exploits/windows/remote/39009.py 192.168.43.12 80

 Easy File Sharing Web Server(缓冲区溢出漏洞)_第6张图片

可以发现,靶机运行计算器。

 Easy File Sharing Web Server(缓冲区溢出漏洞)_第7张图片

 

 

你可能感兴趣的:(信息安全,服务器,网络,tcp/ip)