Vsftp2.3.4笑脸利用方法

作者: admin 分类: 杂项 发布时间: 2018-11-22 12:50

前言:

Metasploitable2 在21端口上运行着vsftpd服务,一个使用广泛的FTP服务。这个特别的版本包含一个后门允许一个未知的入侵者进入核心代码。这个后门很快就被确认并且移除。但是移除之前已经被少数人下载下来。如果在发送的用户名后面加上”:)”(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。我们可以通过telnet确认或者通过metasploit上面的攻击模块自动攻击。

文章摘自 :http://www.freebuf.com/articles/system/34571.html

实验环境:

靶机 metasploit2 ip 172.16.100.107

攻击机 BackTrack5 ip 172.16.100.106

使用nmap 工具探测靶机服务及服务版本

nmap -sV -n 172.16.100.107

参数解析:

-sV 服务及版本号扫描

-n 不进行dns解析


得到vsftp版本号为2.3.4

我们远程连接这个ftp服务  在用户名后面加 :)符号 密码不用打


然后重新打开一个终端 再用nmap工具探测下开放端口是不是多了一个6200端口

命令nmap -p 1-65535 172.16.100.107

参数解析 :

-p 指定端口号扫描 这里指定了1-65535这些端口 


发现开放6200端口 nc连接

命令:

nc 172.16.100.107 6200


执行命令 查看当前用户:


成功连接

如果觉得我的文章对您有用,请随意赞赏。您的支持将鼓励我继续创作!

发表评论

电子邮件地址不会被公开。 必填项已用*标注