漏洞复现-vsftpd-v2.3.4

本文做者:i春秋签约做家——屌丝绅士
vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过不少的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试html

图片描述

0×01前言:shell

vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过不少的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试,

0×02工具:服务器

metasploit

 nmap

0×03漏洞探测:工具

先通过nmap –script=vuln扫一遍,得出咱们的目标主机的ftp是能够匿名登陆的,而且版本也是2.3.4,固然这个主机 是metasploitable2

图片描述

下一步,还等什么,看一下msf中有没有相关能够用的exp啊,这里我省略了搜索的过程,你们若是不知道怎么搜,能够搜他的服务,或者是他的版本,或者是其余的一些关键词,spa

图片描述

针对 vsftp的2.3.4版本的exp只有这个,那咱们就简单的试一下,老样子,仍是看一下他须要的参数,而后咱们再给他添加一些,基本上就能够了,喜欢细致的我,在说一遍这里的参数,其中 rhost 表示目标主机的ip地址,rport固然就是目标主机的端口啦,这里默认给出的是21,固然,任何端口都是能够进行修改的,因此你们在实际使用过程当中要注意好端口哦3d

这里的目标主机的ip是  10.0.10.104  在新版本的msf中,容许不添加payload参数,可有系统自动给出,因此这里我就不直接写上了

clipboard.png

0×04攻击:日志

攻击的话,直接使用参数exploit就能够了,若是其中发生报错,咱们就须要根据每一条去解决,

图片描述

执行到这里,基本上拿到了shell,并且是root权限,那咱们就能够建立一个用户,用普通用户正大光明的登录进去,而后在,想办法提权,code

0×05分析:htm

首先 msfconsole经过发送ack的探测包,肯定了目标服务器的21端口的服务版本,经过返回的数据包能够明确的看到具体的版本,这里我也建议你们使用namp的时候用ack的扫描方式和syn的扫描方式,速度快并且准确,

图片描述

接着,msf经过匿名登陆到目标服务器上,并尝试触发恶意后门,blog

图片描述
图片描述

恶意后门被触发成功,而且反弹了一个shell给8这台机器,上半文是之前作的日志,下面抓包的图是如今截获的,因此你们就不要好奇了,一样在攻击者这边每次执行命令以后,都会发送到受害者这边,咱们在wireshack截获的数据包中能够清晰的看到

图片描述

这是刚刚触发的图,咱们能够清楚的看到,这是而已代码执行,而没有创建会话,若是是会话会有提示符的,而这个没有,也就是说他能够使用当前的root用户执行任意命令,好比说添加一个用户

图片描述

0×06总结:

你觉得这个漏洞老了?就没用了?不存在的,在我发文以前,已经经过钟馗批量出了三台国外的机器,一个美国,一个是国内的,另外一个是德国,但都是被搞的乱七八糟的,你懂什么叫作千人斩吧,,,,咳咳  跑题了,说回来,

 出了漏洞,能打补丁就打补丁,不行就写防火墙策略,至少不能让会话跑出去,对吧,别懒,在你懒的时候  隔壁老王在练腰,在你打游戏的时候,你媳妇忙着打扮跑夜店,在你瞌睡的时候 你的敌人在磨刀,科技不断创新,人也在进步,你落下了,就永远也起不来了,

本文做者:i春秋签约做家——屌丝绅士

相关文章
相关标签/搜索