VSFTPD v2.3.4 著名笑脸漏洞手工利用 Backdoor Command Execution:因为该版本的 VSFTPD 存在一个后门漏洞。即便该问题很快得到了相关开发人员的修复及删除,但也还是不少人已经下载安装了该漏洞版本。
这个后门的载荷以 :)字符的形式拼接在用户名上。后门代码绑定的侦听端口是 6200。
打开Kali和靶机metasploitable2
用ifconfig指令查看到我主机的ip地址为192.168.73.128
然后在kali输入指令 netdiscover -r ip.0/24
发现一个报错说是要进去root权限,使用指令 sudo -i 进入root
回车后可以看到我的靶机ip地址为192.168.73.129
然后输入指令 nmap -sV ip(靶机)
对目标靶机服务器进行服务及版本扫描
我们可以看到该目标靶机版本与漏洞版本一致
然后我们现在先来扫描一下6200端口是否开放
指令为nmap -p 6200 ip
然后其端口已经打开了,我们就可以通过这个端口来对靶机进行监听了。