本文做者:i春秋簽約做家——屌絲紳士
vsftpd-2.3.4早期版本存在惡意的後門,在鍾馗之眼上目前駭客以收到如此的主機,不過不少的服務器都已經被修復過,但總有漏網之魚,有興趣的小夥伴不妨去試試html
0×01前言:shell
vsftpd-2.3.4早期版本存在惡意的後門,在鍾馗之眼上目前駭客以收到如此的主機,不過不少的服務器都已經被修復過,但總有漏網之魚,有興趣的小夥伴不妨去試試,
0×02工具:服務器
metasploit nmap
0×03漏洞探測:工具
先通過nmap –script=vuln掃一遍,得出咱們的目標主機的ftp是能夠匿名登陸的,而且版本也是2.3.4,固然這個主機 是metasploitable2
下一步,還等什麼,看一下msf中有沒有相關能夠用的exp啊,這裏我省略了搜索的過程,你們若是不知道怎麼搜,能夠搜他的服務,或者是他的版本,或者是其餘的一些關鍵詞,spa
針對 vsftp的2.3.4版本的exp只有這個,那咱們就簡單的試一下,老樣子,仍是看一下他須要的參數,而後咱們再給他添加一些,基本上就能夠了,喜歡細緻的我,在說一遍這裏的參數,其中 rhost 表示目標主機的ip地址,rport固然就是目標主機的端口啦,這裏默認給出的是21,固然,任何端口都是能夠進行修改的,因此你們在實際使用過程當中要注意好端口哦3d
這裏的目標主機的ip是 10.0.10.104 在新版本的msf中,容許不添加payload參數,可有系統自動給出,因此這裏我就不直接寫上了
0×04攻擊:日誌
攻擊的話,直接使用參數exploit就能夠了,若是其中發生報錯,咱們就須要根據每一條去解決,
執行到這裏,基本上拿到了shell,並且是root權限,那咱們就能夠建立一個用戶,用普通用戶正大光明的登錄進去,而後在,想辦法提權,code
0×05分析:htm
首先 msfconsole經過發送ack的探測包,肯定了目標服務器的21端口的服務版本,經過返回的數據包能夠明確的看到具體的版本,這裏我也建議你們使用namp的時候用ack的掃描方式和syn的掃描方式,速度快並且準確,
接着,msf經過匿名登陸到目標服務器上,並嘗試觸發惡意後門,blog
惡意後門被觸發成功,而且反彈了一個shell給8這臺機器,上半文是之前作的日誌,下面抓包的圖是如今截獲的,因此你們就不要好奇了,一樣在攻擊者這邊每次執行命令以後,都會發送到受害者這邊,咱們在wireshack截獲的數據包中能夠清晰的看到
這是剛剛觸發的圖,咱們能夠清楚的看到,這是而已代碼執行,而沒有創建會話,若是是會話會有提示符的,而這個沒有,也就是說他能夠使用當前的root用戶執行任意命令,好比說添加一個用戶
0×06總結:
你覺得這個漏洞老了?就沒用了?不存在的,在我發文以前,已經經過鍾馗批量出了三臺國外的機器,一個美國,一個是國內的,另外一個是德國,但都是被搞的亂七八糟的,你懂什麼叫作千人斬吧,,,,咳咳 跑題了,說回來, 出了漏洞,能打補丁就打補丁,不行就寫防火牆策略,至少不能讓會話跑出去,對吧,別懶,在你懶的時候 隔壁老王在練腰,在你打遊戲的時候,你媳婦忙着打扮跑夜店,在你瞌睡的時候 你的敵人在磨刀,科技不斷創新,人也在進步,你落下了,就永遠也起不來了,