过滤HTTP流量,可见192.168.233.128访问了192.168.233.133的80端口,并成功获取了页面。h页面文件大,可以提取出来,使用浏览器打开。
我们得知这是一个Easy File Sharing Web Server然后注意到HTTP流量异常之处:
此时应该还不明白这个http数据包的作用。继续分析:
注意到Server192.168.233.133主动向192.168.233.128的8888端口建立了tcp连接,然后192.168.233.128向192.168.233.133发送了大量数据。
这个过程说明server主机已经被控制。通过查找Easy File Sharing Web Server的相关漏洞,我们可以了解到这是一个存在于Easy File Sharing Web Server7.2版本的缓冲区溢出漏洞。而之前畸形的HTTP数据包就是漏洞的payload。