FTP笑臉漏洞復現

Ftp笑臉漏洞原理:是因為在vsftpd2.3.4中在6200端口存在一個shell,使得任何人都可以進行連接,並且VSFTPD v2.3.4 服務,是以 root 權限運行的,最終我們提到的權限也是root


目標:metasploit2(靶機 ip地址:192.168.48.138)


攻擊機:我們使用自己的kali


我們要確保自己的kali和靶機能ping通(網絡相同)


靶機的ip地址:

FTP笑臉漏洞復現

FTP笑臉漏洞復現

可以發現我們可以ping通靶機(如果不能相通,我們下邊就不能通過ftp協議進行連接)

FTP笑臉漏洞復現

接下來我們掃描靶機的開放了那些端口和那些服務:

FTP笑臉漏洞復現

我們可以看到ftp的版本存在笑臉漏洞,此時我們可以利用

FTP笑臉漏洞復現

此時我們通過ftp去連接靶機的ip地址,當我們進行連接時,靶機的6200端口就會被啟動 並且建立一

個shell後門。(賬號為user:) 密碼隨便填,我們真正的目的是啟動6200端口並建立shell)

FTP笑臉漏洞復現

當我們使用nmap掃描發現6200端口已激活,那我們可以知道shell已經建立,此時我們通過nc連接6200端口

FTP笑臉漏洞復現

可以看出 我們已經連接成功,並且權限是root,可以隨意執行我們想執行的命令,並且可以通過xftp等軟件上傳.........。(你們懂得)

FTP笑臉漏洞復現

總結一下:雖然ftp笑臉漏洞是一個比較古老的漏洞,但其中也有我們值得學習的地方。


分享到:


相關文章: