首页 > 代码库 > 漏洞复现-vsftpd-v2.3.4
漏洞复现-vsftpd-v2.3.4
vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试
0×01前言:
vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试,
0×02工具:
metasploit
nmap
0×03漏洞探测:
先经过nmap –script=vuln扫一遍,得出我们的目标主机的ftp是可以匿名登录的,并且版本也是2.3.4,当然这个主机 是metasploitable2
下一步,还等什么,看一下msf中有没有相关可以用的exp啊,这里我省略了搜索的过程,大家如果不知道怎么搜,可以搜他的服务,或者是他的版本,或者是其他的一些关键词,
针对 vsftp的2.3.4版本的exp只有这个,那我们就简单的试一下,老样子,还是看一下他需要的参数,然后我们再给他添加一些,基本上就可以了,喜欢细致的我,在说一遍这里的参数,其中 rhost 表示目标主机的ip地址,rport当然就是目标主机的端口啦,这里默认给出的是21,当然,任何端口都是可以进行修改的,所以大家在实际使用过程中要注意好端口哦
这里的目标主机的ip是 10.0.10.104 在新版本的msf中,允许不添加payload参数,可有系统自动给出,所以这里我就不直接写上了
0×04攻击:
攻击的话,直接使用参数exploit就可以了,如果其中发生报错,我们就需要根据每一条去解决,
执行到这里,基本上拿到了shell,而且是root权限,那我们就可以创建一个用户,用普通用户正大光明的登陆进去,然后在,想办法提权,
0×05分析:
首先 msfconsole通过发送ack的探测包,确定了目标服务器的21端口的服务版本,通过返回的数据包可以明确的看到具体的版本,这里我也建议大家使用namp的时候用ack的扫描方式和syn的扫描方式,速度快而且准确,
接着,msf通过匿名登录到目标服务器上,并尝试触发恶意后门,
恶意后门被触发成功,并且反弹了一个shell给8这台机器,上半文是以前做的日志,下面抓包的图是现在截获的,所以大家就不要好奇了,同样在攻击者这边每次执行命令之后,都会发送到受害者这边,我们在wireshack截获的数据包中可以清晰的看到
这是刚刚触发的图,我们可以清楚的看到,这是而已代码执行,而没有建立会话,如果是会话会有提示符的,而这个没有,也就是说他可以使用当前的root用户执行任意命令,比如说添加一个用户
0×06总结:
你以为这个漏洞老了?就没用了?不存在的,在我发文之前,已经通过钟馗批量出了三台国外的机器,一个美国,一个是国内的,另一个是德国,但都是被搞的乱七八糟的,你懂什么叫做千人斩吧,,,,咳咳 跑题了,说回来,
出了漏洞,能打补丁就打补丁,不行就写防火墙策略,至少不能让会话跑出去,对吧,别懒,在你懒的时候 隔壁老王在练腰,在你打游戏的时候,你媳妇忙着打扮跑夜店,在你瞌睡的时候 你的敌人在磨刀,科技不断创新,人也在进步,你落下了,就永远也起不来了,
本文作者:i春秋签约作家——屌丝绅士
漏洞复现-vsftpd-v2.3.4