vsftpd-2.3.4早期版本存在惡意的后門,在鍾馗之眼上目前駭客以收到如此的主機,不過很多的服務器都已經被修復過,但總有漏網之魚,有興趣的小伙伴不妨去試試
0×01前言:
vsftpd-2.3.4早期版本存在惡意的后門,在鍾馗之眼上目前駭客以收到如此的主機,不過很多的服務器都已經被修復過,但總有漏網之魚,有興趣的小伙伴不妨去試試,
0×02工具:
metasploit
nmap
0×03漏洞探測:
先經過nmap –script=vuln掃一遍,得出我們的目標主機的ftp是可以匿名登錄的,並且版本也是2.3.4,當然這個主機 是metasploitable2
下一步,還等什么,看一下msf中有沒有相關可以用的exp啊,這里我省略了搜索的過程,大家如果不知道怎么搜,可以搜他的服務,或者是他的版本,或者是其他的一些關鍵詞,
針對 vsftp的2.3.4版本的exp只有這個,那我們就簡單的試一下,老樣子,還是看一下他需要的參數,然后我們再給他添加一些,基本上就可以了,喜歡細致的我,在說一遍這里的參數,其中 rhost 表示目標主機的ip地址,rport當然就是目標主機的端口啦,這里默認給出的是21,當然,任何端口都是可以進行修改的,所以大家在實際使用過程中要注意好端口哦
這里的目標主機的ip是 10.0.10.104 在新版本的msf中,允許不添加payload參數,可有系統自動給出,所以這里我就不直接寫上了
0×04攻擊:
攻擊的話,直接使用參數exploit就可以了,如果其中發生報錯,我們就需要根據每一條去解決,
執行到這里,基本上拿到了shell,而且是root權限,那我們就可以創建一個用戶,用普通用戶正大光明的登陸進去,然后在,想辦法提權,
0×05分析:
首先 msfconsole通過發送ack的探測包,確定了目標服務器的21端口的服務版本,通過返回的數據包可以明確的看到具體的版本,這里我也建議大家使用namp的時候用ack的掃描方式和syn的掃描方式,速度快而且准確,
接着,msf通過匿名登錄到目標服務器上,並嘗試觸發惡意后門,
惡意后門被觸發成功,並且反彈了一個shell給8這台機器,上半文是以前做的日志,下面抓包的圖是現在截獲的,所以大家就不要好奇了,同樣在攻擊者這邊每次執行命令之后,都會發送到受害者這邊,我們在wireshack截獲的數據包中可以清晰的看到
這是剛剛觸發的圖,我們可以清楚的看到,這是而已代碼執行,而沒有建立會話,如果是會話會有提示符的,而這個沒有,也就是說他可以使用當前的root用戶執行任意命令,比如說添加一個用戶
0×06總結:
你以為這個漏洞老了?就沒用了?不存在的,在我發文之前,已經通過鍾馗批量出了三台國外的機器,一個美國,一個是國內的,另一個是德國,但都是被搞的亂七八糟的,你懂什么叫做千人斬吧,,,,咳咳 跑題了,說回來,
出了漏洞,能打補丁就打補丁,不行就寫防火牆策略,至少不能讓會話跑出去,對吧,別懶,在你懶的時候 隔壁老王在練腰,在你打游戲的時候,你媳婦忙着打扮跑夜店,在你瞌睡的時候 你的敵人在磨刀,科技不斷創新,人也在進步,你落下了,就永遠也起不來了,