漏洞利用-FTP漏洞利用


一、環境說明

目標IP: 本人虛擬機 192.168.80.134 ,使用 metasploit2

攻擊IP: 本人虛擬機 192.168.80.129 ,使用 kali

二、匿名用戶登錄

root@kali:~# nc 192.168.80.134 21

USER anonymous
331 Please specify the password.
PASS 123   #密碼任意

HELP  可以成功登錄

三、FTP 后門漏洞

vsftpd手工出發漏洞:當進行FTP認證時,如果用戶名USER中包含:),那么直接就觸發監聽6200端口的連接的shell。

默認6200端口並未開放

root@kali:~# nmap -p 6200 192.168.80.134
Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-08 09:15 CST
Nmap scan report for 192.168.80.134
Host is up (0.00098s latency).

PORT STATE SERVICE
6200/tcp closed lm-x

打開另一個終端窗口,現在6200已被觸發打開,並且登錄該端口已經是root並且不需要密碼,值得注意的是,默認FTP有個TIMEOUT時間

四、FTP漏洞加固

1、修改配置文件,禁止匿名用戶登錄。

2、對特定漏洞進行打補丁,或者設置防火牆禁止連接后門端口。
iptables -A INPUT -p tcp -dport 6200 -j DROP
iptabels -A OUTPUT -p tcp sport 6200 -j DROP

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM