前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >系统安全之笑脸漏洞(vsftpd2.3.4) Metasploitable2.0的俩种攻击方式

系统安全之笑脸漏洞(vsftpd2.3.4) Metasploitable2.0的俩种攻击方式

作者头像
小羽网安
发布2024-06-04 12:02:46
2590
发布2024-06-04 12:02:46
举报
文章被收录于专栏:系统安全

系统安全之笑脸漏洞(vsftpd2.3.4) Metasploitable2.0的俩种攻击方式

环境

靶机(Metasploitable2)ip: 192.168.209.135

攻击机(kali)ip:192.168.209.130

漏洞复现

Metasploit

kali使用msfconsole进入Metasploit

添加描述

search vsftpd 查看到描述正好有个 v2.3.4 版本的vsftpd漏洞

添加描述

use 1使用模块

info 查看漏洞主要信息 ,并且配置好端口和靶机ip

添加描述

whoami root!

添加描述

NetCat版本

Nmap扫描同网断的靶机,观察靶机上的服务开放情况:

代码语言:javascript
复制
//-sV:对端口上的服务程序版本进行扫描
nmap -sS 1-10000  192.168.209.135

复制

扫描结果如下,发现VSFTPD版本为:VSFTPD 2.3.4,且端口为21端口

添加描述

漏洞服务:VSFTPD 2.3.4,俗称笑脸漏洞。存在于这个2.3.4版本,属于开发者设计上的失误。在检测到用户名带有特殊字符: )时,会自动打开6200端口。

尝试使用netcat(瑞士小军刀)进行连接,要求卡住在这里

添加描述

然后新建一个kali终端, 用nmap扫描VSFTPD 2.3.4漏洞端口6200,观察端口打开情况

添加描述

尝试使用natcat(nc)进行连接,并且使用ls查看当前目录

添加描述

漏洞利用成功,此时即可执行命令,串改网页文件信息。

添加描述

尝试找到网页目录,使用如下命令

代码语言:javascript
复制
find / | grep -E "index.html"

复制

添加描述

发现常用网站目录www,切换进去,找到index.php

添加描述

就是网页源码

添加描述

尝试追加内容echo "you are very good hacker!" >> index.php

添加描述

发布者:小羽网安,转载请注明出处:https://javaforall.cn/125379.html

原文链接:https://javaforall.cn/125379.html

本文系转载,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文系转载前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 系统安全之笑脸漏洞(vsftpd2.3.4) Metasploitable2.0的俩种攻击方式
    • 环境
      • 漏洞复现
        • Metasploit
        • NetCat版本
    领券
    问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档