笑脸漏洞的常规实现

        想必浏览本文的各位对所谓的笑脸漏洞都有所了解,在这里就不多介绍了,只有大致利用的思路。

        发现目标主机

扫描本网段中存活的主机 ,确认目标主机:192.168.88.129

        namp  -sV  查看运行的服务的版本

发现其21端口运行的ftp服务版本是  vsftp-2.3.4

 

        下面开始利用目标主机上运行的vsftpd-2.3.4 渗透目标主机,通过在6200端口打开的连接,实现对目标主机的远程控制。

        思路①:在Metasploit中使用vsftpd-2.3.4的脚本,利用Metasploit上面的攻击模块自动攻击。

启动Metasploit        在终端输入:msfconsole

搜索 vsftpd-2.3.4

 使用脚本

设置要连接的主机  set rhosts  ip

运行                        exploit 或 run

 运行之后,在Metasploit中打开了一个session,说明攻击成功了。可以看到攻击机和目标主机之间建立了一个shell连接,现在连接上目标主机6200端口后,输入的命令就会被当作shell脚本执行。

此时尝试输入命令:"whoami"来显示指定工作目录下的内容,之后得到了回应:"root" 

同样,可以测试其他命令,如"ls","id",也可以成功执行。

 

 

思路②:手动激活后门漏洞,如果在发送的用户名后面加上 “:)”(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。

        此前,先用namp扫描目标主机的6200端口,

        或者用nc(NetCat), nc -v ip port 表示扫描指定端口,nc ip port 表示连接指定端口

可以看到,6200端口是关闭的,也不能建立连接

方法之1

        nc连接目标主机21端口 

同时,wireshark中可以看到我们向目标服务器发送的数据和服务器的回应

现在,打开另打开一个终端,用 nmap 或者 nc 扫描 6200端口

        可以看到,目标主机6200端口现在已经打开了

 

然后,在新开的终端中用 nc 连接 6200端口

输入"whoami",得到回应"root";输入其他命令"id""ls"同样也可以成功执行。

方法之2       与上述方法大致一样

        尝试ftp连接

 

 

 

        利用这个6200端口上运行的 vsftp-2.3.4,实现在本地输入的命令被目标主机当作shell脚本执行。这个过程很简单,实际上已经完整演示了远程控制的过程。不过仅通过执行shell脚本只算是一个小的入口。如何把这个入口变大,需要我们继续深入学习远程控制。

        以上就是本篇文章的全部内容。

  • 4
    点赞
  • 12
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值