Ftp笑臉漏洞原理:是因為在vsftpd2.3.4中在6200端口存在一個shell,使得任何人都可以進行連接,並且VSFTPD v2.3.4 服務,是以 root 權限運行的,最終我們提到的權限也是root
目標:metasploit2(靶機 ip地址:192.168.48.138)
攻擊機:我們使用自己的kali
我們要確保自己的kali和靶機能ping通(網絡相同)
靶機的ip地址:
![FTP笑臉漏洞復現](http://p2.ttnews.xyz/loading.gif)
![FTP笑臉漏洞復現](http://p2.ttnews.xyz/loading.gif)
可以發現我們可以ping通靶機(如果不能相通,我們下邊就不能通過ftp協議進行連接)
接下來我們掃描靶機的開放了那些端口和那些服務:
我們可以看到ftp的版本存在笑臉漏洞,此時我們可以利用
此時我們通過ftp去連接靶機的ip地址,當我們進行連接時,靶機的6200端口就會被啟動 並且建立一
個shell後門。(賬號為user:) 密碼隨便填,我們真正的目的是啟動6200端口並建立shell)
當我們使用nmap掃描發現6200端口已激活,那我們可以知道shell已經建立,此時我們通過nc連接6200端口
可以看出 我們已經連接成功,並且權限是root,可以隨意執行我們想執行的命令,並且可以通過xftp等軟件上傳.........。(你們懂得)
總結一下:雖然ftp笑臉漏洞是一個比較古老的漏洞,但其中也有我們值得學習的地方。
閱讀更多 白帽子 的文章