天天看点

ActFax Server FTP 漏洞测试结果!

昨天转发了篇博关于ActFax Server FTP Remote BOF (post auth)漏洞,今天在VM下安装了ActFax Server FTP 测试.

未安装时开启的端口:

<a href="http://blog.51cto.com/attachment/201106/125823492.jpg" target="_blank"></a>

安装ActFax Server 之后开启的端口,多了21的FTP和23TELNET

<a href="http://blog.51cto.com/attachment/201106/125917824.jpg" target="_blank"></a>

先用PYTHON编译代码,用3.2版本编译运行出错,后换2.7版才可以。郁闷。

然后把VM当前的IP替换原来代码里的IP。运行程序:

<a href="http://blog.51cto.com/attachment/201106/130204274.jpg" target="_blank"></a>

提示不成功,用户密码没通过验证。

<a href="http://blog.51cto.com/attachment/201106/130316308.jpg" target="_blank"></a>

FTP上服务器,服务端有显示登陆的IP主机地址。

下午还有事情忙,暂时测试到这,程序编译到安装都顺利,就是最后测试没通过,有时间再继续多试几台。

本文转自enables 51CTO博客,原文链接:http://blog.51cto.com/niuzu/584928,如需转载请自行联系原作者