漏洞復現-vsftpd-v2.3.4


vsftpd-2.3.4早期版本存在惡意的后門,在鍾馗之眼上目前駭客以收到如此的主機,不過很多的服務器都已經被修復過,但總有漏網之魚,有興趣的小伙伴不妨去試試        

                                                                                              

0×01前言:

      vsftpd-2.3.4早期版本存在惡意的后門,在鍾馗之眼上目前駭客以收到如此的主機,不過很多的服務器都已經被修復過,但總有漏網之魚,有興趣的小伙伴不妨去試試,

0×02工具:

     metasploit

     nmap  

0×03漏洞探測:

     先經過nmap –script=vuln掃一遍,得出我們的目標主機的ftp是可以匿名登錄的,並且版本也是2.3.4,當然這個主機 是metasploitable2

 

下一步,還等什么,看一下msf中有沒有相關可以用的exp啊,這里我省略了搜索的過程,大家如果不知道怎么搜,可以搜他的服務,或者是他的版本,或者是其他的一些關鍵詞,

 針對 vsftp的2.3.4版本的exp只有這個,那我們就簡單的試一下,老樣子,還是看一下他需要的參數,然后我們再給他添加一些,基本上就可以了,喜歡細致的我,在說一遍這里的參數,其中  rhost  表示目標主機的ip地址,rport當然就是目標主機的端口啦,這里默認給出的是21,當然,任何端口都是可以進行修改的,所以大家在實際使用過程中要注意好端口哦

     這里的目標主機的ip是  10.0.10.104  在新版本的msf中,允許不添加payload參數可有系統自動給出,所以這里我就不直接寫上了

 

0×04攻擊:

    攻擊的話,直接使用參數exploit就可以了,如果其中發生報錯,我們就需要根據每一條去解決,

執行到這里,基本上拿到了shell,而且是root權限,那我們就可以創建一個用戶,用普通用戶正大光明的登陸進去,然后在,想辦法提權,

 

0×05分析:
    
首先 msfconsole通過發送ack的探測包,確定了目標服務器的21端口的服務版本,通過返回的數據包可以明確的看到具體的版本這里我也建議大家使用namp的時候用ack的掃描方式和syn的掃描方式,速度快而且准確

 

接着,msf通過匿名登錄到目標服務器上,並嘗試觸發惡意后門,

 

 

    惡意后門被觸發成功,並且反彈了一個shell給8這台機器,上半文是以前做的日志,下面抓包的圖是現在截獲的,所以大家就不要好奇了,同樣在攻擊者這邊每次執行命令之后,都會發送到受害者這邊,我們在wireshack截獲的數據包中可以清晰的看到

 

   

這是剛剛觸發的圖,我們可以清楚的看到,這是而已代碼執行,而沒有建立會話,如果是會話會有提示符的,而這個沒有,也就是說他可以使用當前的root用戶執行任意命令,比如說添加一個用戶

 

 

0×06總結:

    你以為這個漏洞老了?就沒用了?不存在的,在我發文之前,已經通過鍾馗批量出了三台國外的機器,一個美國,一個是國內的,另一個是德國,但都是被搞的亂七八糟的,你懂什么叫做千人斬吧,,,,咳咳  跑題了,說回來,

     出了漏洞,能打補丁就打補丁,不行就寫防火牆策略,至少不能讓會話跑出去,對吧,別懶,在你懶的時候  隔壁老王在練腰,在你打游戲的時候,你媳婦忙着打扮跑夜店,在你瞌睡的時候 你的敵人在磨刀,科技不斷創新,人也在進步,你落下了,就永遠也起不來了,

 

本文作者:i春秋簽約作家——屌絲紳士


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM