vsftpd_234漏洞利用

vsftpd漏洞利用

sybg写着不合心意,在这里记录下(划掉)
分为三部分:
1. vsftp服务
2 .漏洞代码
3.漏洞利用的两种方式

vsftp服务

Metasploitable2使用指南
Metasploitable2在21端口上运行着vsftpd服务,一个使用广泛的FTP服务。这个特别的版本包含一个后门允许一个未知的入侵者进入核心代码。这个后门很快就被确认并且移除。但是移除之前已经被少数人下载下来如果在发送的用户名后面加上” ?“(笑脸符号),这个版本的后门会在6200端口上打开一个监听的壳。我们可以通过远程登录确认或者通过Metasploit的上面的攻击模块自动攻击。

VSFTPD v2.3.4 漏洞代码

(来自即刻安全)
我们来查看下 VSFTPD v2.3.4 这个存在漏洞版本的代码,问题出在哪。这里令人惊讶的是,该源代码没有做任何混淆加密,我们很容易就能读懂和知道它的工作原理。我在?Pastebin 复制了这段验证漏洞的代码,在这个链接可以复制:http://pastebin.com/AetT9sS5 。下面的代码验证了用户名上的用户输入:
Alt
可以看到第 37 和 第 38 行在检查用户输入时,后面分别跟了 0x3a 和 0x29 这两个十六进制数,而它们则分别表示 :和 ) 。当用户名包含了这两个字符,那么接下来就会执行 vsf_sysutil_extra 这个函数。让我们看看该函数所执行的内容:
Alt
在代码的第 79 行 “struct sockaddr_in sa”,可以看出这里构造了一个名为 sa 的网络地址。The structure is defined by the which is set to the constant AF_INET, sin_port (6200) and the client address set to any on line 83, 84 and 85.对该构造则分别在第 83,84,85行,定义了常量 sin_family 值为 AF_INET, sin_port (6200) 及 客户端地址为任意地址。按照使用的代码结构来设置绑定 socket和 socket 用于传入连接的侦听进程。由于该段代码运行于服务器端,因此服务器设置了,可被攻击者远程连接的 socket 和侦听。代码的第 94 行提供了一个 shell 让任何人,都可以连接到该服务的 6200 端口上。

漏洞利用的两种方式

1. 手动利用

现在我将用手动的方式,来利用 Metasploitable 2 VSFTPD 这个漏洞程序。我将使用一个“笑脸”,来进行用户名的验证。这里假设你的 Metasploitable 2 虚拟机安装和运行了该服务。我们使用如下命令:

telnet [Metasploitable IP] 21

接着我们再输入以下命令:

USER user:)

PASS pass

当成功执行以上命令后,我们打开 nmap 扫描端口 6200 ,我们可以看到那段恶意代码已经被成功执行,并且 6200 端口也已被成功开启侦听。
Alt
我们通过以下命令来连接 6200 端口:

telnet [Metasploitable IP] 6200
Alt
当我们使用 id 命令后,从返回信息我们可以得知,当前我们已经取得了 root 的权限。

2. 使用 Metasploit工具

打开靶机(登陆用户名:msfadmin 密码:msfadmin),查看靶机的IP地址。命令:ifconfig
在这里插入图片描述
渗透机Kali Linux(登陆用户名:root 密码:*******)查看其IP地址。
命令:ifconfig
在这里插入图片描述
运行Metasploit下的msfconsole.
Msfconsole的好处:
(1)这是唯一办法访问大多数支持在Metasploit特点。
(2)console-based界面提供了一个框架。
(3)含有最具特点的和最稳定的无国界的界面。
(4)充分readline支持tabbing以及命令完成。
(5)在msfconsole外部命令的执行是可能的。
在这里插入图片描述
搜索vsftpd漏洞利用插件。
命令:search vsftpd
在这里插入图片描述

加载vsftpd漏洞利用的插件。
命令:use exploit/unix/ftp/vsftpd_234_backdoor
在这里插入图片描述
查看需要设置的参数。
命令:show options
根据Show option查看该模块的配置选项;可以看到只需设置目标主机的IP及端口号即可,默认为21端口
在这里插入图片描述

设置靶机IP地址,命令:set rhost 靶机IP
执行溢出
在这里插入图片描述
查看靶机内核与当前登录用户
在这里插入图片描述
查看下植入shell的运行服务权限,当我们所利用的VSFTPD v2.3.4 服务,是以 root 权限运行的,那么我们也将会是 root 的权限。

  • 1
    点赞
  • 11
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
vsftpd漏洞利用是指利用vsftpd软件中的漏洞来获取未授权访问或执行任意代码的能力。在进行vsftpd漏洞利用之前,需要进行一些配置和准备工作。 首先,需要复制vsftpd的主配置文件到/etc目录,并配置相应的设置。可以使用命令"cp vsftpd.conf /etc"来复制主配置文件,然后根据需要进行修改。此外,还需要复制PAM认证文件到/etc/pam.d/ftp目录,可以使用命令"cp RedHat/vsftpd.pam /etc/pam.d/ftp"来实现。 接下来,需要进行漏洞利用的脚本设置。可以使用类似于"print "Use: ./vsftpexploit.py [target IP] [target Port]"的命令来指示使用漏洞利用脚本,并提供目标IP地址和端口号作为参数。 然而,在进行vsftpd漏洞利用之前,可能会遇到一些问题。例如,进入vsftpd目录后,可能需要赋予文件权限,并进行make和make install操作。然而,如果系统中没有安装gcc编译器,可能会导致报错。这时,需要先安装gcc编译器,以解决此问题。 综上所述,vsftpd漏洞利用是指利用vsftpd软件中的漏洞来获取未授权访问或执行任意代码的能力。在进行漏洞利用之前,需要进行一些配置和准备工作,并确保系统中安装了必要的工具和依赖。<span class="em">1</span><span class="em">2</span><span class="em">3</span> #### 引用[.reference_title] - *1* *3* [Vsftpd2.3.4环境搭建-漏洞利用(笑脸漏洞)](https://blog.csdn.net/qq_34914659/article/details/119534938)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] - *2* [Python学习之重构vsFTPd后门漏洞详解](https://blog.csdn.net/qq_32506555/article/details/54604194)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v93^chatsearchT3_2"}}] [.reference_item style="max-width: 50%"] [ .reference_list ]

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值