目录

一、介绍

二、准备

1.kali主机

2.靶机Metasploitable2-Linux

三、检测笑脸漏洞

1.运行kali主机和靶机​

2 .配置环境

3.查看本机IP地址

 4.扫描靶机服务版本号

5.笑脸登录

四、连接6200端口


一、介绍

vsftpd存在一个后门漏洞,虽然该问题迅速得到了开发人员的修复及删除,但是仍有不少人已经下载安装了该漏洞版本。

vsftpd程序服务端会接收来自用户输入的用户名和密码,只要用户输入的用户名中包含连续的“:”和“)”字符,就会自动在6200端口打开一个后门。

二、准备

1.kali主机

2.靶机Metasploitable2-Linux

如未安装好以上虚拟机,可参考以下链接

Kali Linux 安装过程 超详细(图文并茂,通用版)_好好学习-CSDN博客_kali linux安装教程

Download Metasploitable from SourceForge.net

三、检测笑脸漏洞

由于一些厂商经常会对自己的软件打补丁,因此同一软件有的版本存在漏洞,有的版本不存在漏洞。我们即使发现了目标系统中安装了vsftpd-2.3.4,也不能完全确定它就存在笑脸漏洞。

1.运行kali主机和靶机

2 .配置环境

首先打开kali主机选项卡设置

 确保kali主机为“NAT模式”

靶机设置同上

当两个虚拟机都为“NAT模式”时,才能保证它们是在同一局域网下 。

3.查看本机IP地址

注:以下IP地址均为样例

打开kali主机终端,执行命令ifconfig

 4.扫描靶机服务版本号

执行命令nmap 192.168.xxx.0/24

下拉查看到vsftpd-2.3.4服务版本号,在靶机IP地址192.168.xxx.129的21端口上。

5.笑脸登录

执行命令nc 129.168.xxx.129并进行笑脸登录(用户名以“:)”结尾),密码任意

之后打开一个新的终端,原来的终端不要关闭

在新终端上执行命令nmap -p 6200 129.168.xxx.129

查看靶机的6200端口是否开放

 我们发现靶机6200端口以开放,说明该vsftpd-2.3.4服务版本号存在笑脸漏洞。

四、连接6200端口

如果在你使用命令nmap -p 6200 129.168.xxx.129查看6200端口是否开发后,你的笑脸登录被弹出了,需要重新进行笑脸登录

 保持该终端打开,在新终端窗口执行命令nc 129.168.xxx.129 6200连接靶机的6200端口。

 此时已经可以输入命令控制靶机了。例如输入命令whoami可查看我方身份。

返回root字符串,说明我方在以root权限连接该靶机。 

Logo

更多推荐