vsftped2.3.4是:ftp服務器軟件,早期版本存在惡意后門,攻擊者可以利用這個后門進入主機系統進行攻擊。
- 使用的工具
Metasploitable2-Linux:192.168.118.133
kali:192.168.118.128
- 實驗步驟
1、開始前,先進行NAT模式鏈接,保證在同一個網段內
2、開始實驗,查看本地靶機ip,再進行nmap掃描存活主機,
nmap 192.168.118.0/24
得到存活靶機ip:192.168.118.133 。
3、接下來,nmap掃描靶機的開放服務及版本類型
nmap -sV 192.168.118.133
4、從上圖可以看到,靶機的21端口開放有ftp協議服務,而且是vsftped2.3.4版本,所以存在漏洞。
5、開始實驗,ftp鏈接靶機,開放6200端口
用戶名為: user:)
密碼: 隨意輸入
成功登入,已開啟6200端口
6、另打開一個窗口,可以獲得root權限
輸入whoami
幾種常見的nmap掃描方式:
nmap -sP +ip.0/24 -----探測ip網段中存活的主機
nmap -O +ip -----------探測指定ip相關數據
nmap +端口號 +ip-------探測指定ip是否打開了此窗口
nmap +端口號 +ip -sV---探測指定ip的窗口開設的服務
nmap -A +ip------------掃描指定ip的全部內容
nmap -sV +ip-----------探測指定ip的服務版本