天天看點

ActFax Server FTP 漏洞測試結果!

昨天轉發了篇博關于ActFax Server FTP Remote BOF (post auth)漏洞,今天在VM下安裝了ActFax Server FTP 測試.

未安裝時開啟的端口:

<a href="http://blog.51cto.com/attachment/201106/125823492.jpg" target="_blank"></a>

安裝ActFax Server 之後開啟的端口,多了21的FTP和23TELNET

<a href="http://blog.51cto.com/attachment/201106/125917824.jpg" target="_blank"></a>

先用PYTHON編譯代碼,用3.2版本編譯運作出錯,後換2.7版才可以。郁悶。

然後把VM目前的IP替換原來代碼裡的IP。運作程式:

<a href="http://blog.51cto.com/attachment/201106/130204274.jpg" target="_blank"></a>

提示不成功,使用者密碼沒通過驗證。

<a href="http://blog.51cto.com/attachment/201106/130316308.jpg" target="_blank"></a>

FTP上伺服器,服務端有顯示登陸的IP主機位址。

下午還有事情忙,暫時測試到這,程式編譯到安裝都順利,就是最後測試沒通過,有時間再繼續多試幾台。

本文轉自enables 51CTO部落格,原文連結:http://blog.51cto.com/niuzu/584928,如需轉載請自行聯系原作者