0


笑脸漏洞的常规实现

** ** 想必浏览本文的各位对所谓的笑脸漏洞都有所了解,在这里就不多介绍了,只有大致利用的思路。

** 发现目标主机**

扫描本网段中存活的主机 ,确认目标主机:192.168.88.129

    namp  -sV  查看运行的服务的版本

发现其21端口运行的ftp服务版本是 vsftp-2.3.4

 **   下面开始利用目标主机上运行的vsftpd-2.3.4 渗透目标主机,通过在6200端口打开的连接,实现对目标主机的远程控制。**

** 思路①:在Metasploit中使用vsftpd-2.3.4的脚本,利用Metasploit上面的攻击模块自动攻击。**

启动Metasploit 在终端输入:msfconsole

搜索 vsftpd-2.3.4

使用脚本

设置要连接的主机 set rhosts ip

运行 exploit 或 run

运行之后,在Metasploit中打开了一个session,说明攻击成功了。可以看到攻击机和目标主机之间建立了一个shell连接,现在连接上目标主机6200端口后,输入的命令就会被当作shell脚本执行。

此时尝试输入命令:"whoami"来显示指定工作目录下的内容,之后得到了回应:"root" 

同样,可以测试其他命令,如"ls","id",也可以成功执行。

**思路②:手动激活后门漏洞,如果在发送的用户名后面加上

“:)”

(笑脸符号),这个版本的后门会在6200端口上打开一个监听的shell。**

    此前,先用namp扫描目标主机的6200端口,

    或者用nc(NetCat), nc -v ip port 表示扫描指定端口,nc ip port 表示连接指定端口

可以看到,6200端口是关闭的,也不能建立连接

方法之1

** **nc连接目标主机21端口

同时,wireshark中可以看到我们向目标服务器发送的数据和服务器的回应

现在,打开另打开一个终端,用 nmap 或者 nc 扫描 6200端口

    可以看到,目标主机6200端口现在已经打开了

然后,在新开的终端中用 nc 连接 6200端口

输入"whoami",得到回应"root";输入其他命令"id""ls"同样也可以成功执行。

**方法之2 **与上述方法大致一样

    尝试ftp连接

    利用这个6200端口上运行的 vsftp-2.3.4,实现在本地输入的命令被目标主机当作shell脚本执行。这个过程很简单,实际上已经完整演示了远程控制的过程。不过仅通过执行shell脚本只算是一个小的入口。如何把这个入口变大,需要我们继续深入学习远程控制。

    以上就是本篇文章的全部内容。

本文转载自: https://blog.csdn.net/Radiency/article/details/128017923
版权归原作者 Radiency 所有, 如有侵权,请联系我们删除。

“笑脸漏洞的常规实现”的评论:

还没有评论