首页 > 代码库 > 漏洞复现-vsftpd-v2.3.4

漏洞复现-vsftpd-v2.3.4

vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试        

                                                                                              

0×01前言:

      vsftpd-2.3.4早期版本存在恶意的后门,在钟馗之眼上目前骇客以收到如此的主机,不过很多的服务器都已经被修复过,但总有漏网之鱼,有兴趣的小伙伴不妨去试试,

技术分享

0×02工具:

     metasploit

     nmap  

0×03漏洞探测:

     先经过nmap –script=vuln扫一遍,得出我们的目标主机的ftp是可以匿名登录的,并且版本也是2.3.4,当然这个主机 是metasploitable2

技术分享

 

下一步,还等什么,看一下msf中有没有相关可以用的exp啊,这里我省略了搜索的过程,大家如果不知道怎么搜,可以搜他的服务,或者是他的版本,或者是其他的一些关键词,

技术分享

 针对 vsftp的2.3.4版本的exp只有这个,那我们就简单的试一下,老样子,还是看一下他需要的参数,然后我们再给他添加一些,基本上就可以了,喜欢细致的我,在说一遍这里的参数,其中  rhost  表示目标主机的ip地址,rport当然就是目标主机的端口啦,这里默认给出的是21,当然,任何端口都是可以进行修改的,所以大家在实际使用过程中要注意好端口哦

     这里的目标主机的ip是  10.0.10.104  在新版本的msf中,允许不添加payload参数可有系统自动给出,所以这里我就不直接写上了

技术分享

 

0×04攻击:

    攻击的话,直接使用参数exploit就可以了,如果其中发生报错,我们就需要根据每一条去解决,

技术分享

执行到这里,基本上拿到了shell,而且是root权限,那我们就可以创建一个用户,用普通用户正大光明的登陆进去,然后在,想办法提权,

 

0×05分析:
    
首先 msfconsole通过发送ack的探测包,确定了目标服务器的21端口的服务版本,通过返回的数据包可以明确的看到具体的版本这里我也建议大家使用namp的时候用ack的扫描方式和syn的扫描方式,速度快而且准确

技术分享

 

接着,msf通过匿名登录到目标服务器上,并尝试触发恶意后门,

  技术分享

技术分享

 

    恶意后门被触发成功,并且反弹了一个shell给8这台机器,上半文是以前做的日志,下面抓包的图是现在截获的,所以大家就不要好奇了,同样在攻击者这边每次执行命令之后,都会发送到受害者这边,我们在wireshack截获的数据包中可以清晰的看到

  技术分享

   

这是刚刚触发的图,我们可以清楚的看到,这是而已代码执行,而没有建立会话,如果是会话会有提示符的,而这个没有,也就是说他可以使用当前的root用户执行任意命令,比如说添加一个用户

 技术分享

 

0×06总结:

    你以为这个漏洞老了?就没用了?不存在的,在我发文之前,已经通过钟馗批量出了三台国外的机器,一个美国,一个是国内的,另一个是德国,但都是被搞的乱七八糟的,你懂什么叫做千人斩吧,,,,咳咳  跑题了,说回来,

     出了漏洞,能打补丁就打补丁,不行就写防火墙策略,至少不能让会话跑出去,对吧,别懒,在你懒的时候  隔壁老王在练腰,在你打游戏的时候,你媳妇忙着打扮跑夜店,在你瞌睡的时候 你的敌人在磨刀,科技不断创新,人也在进步,你落下了,就永远也起不来了,

 

技术分享本文作者:i春秋签约作家——屌丝绅士

漏洞复现-vsftpd-v2.3.4