#渗透测试#红蓝攻防#HW#漏洞挖掘#漏洞复现01-笑脸漏洞(vsftpd)

免责声明 本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读!!!

评论区留言获取资料等学习内容!!!

 

目录

笑脸漏洞(vsftpd)

一、漏洞概述

二、漏洞触发机制

三、漏洞利用流程

四、漏洞复现:

 五、Python脚本检测

六、漏洞修复

七、检测方法

八、防御措施


笑脸漏洞(vsftpd)

一、漏洞概述

笑脸漏洞是存在于vsftpd(Very Secure FTP Daemon)2.3.4版本中的一个严重安全漏洞。该漏洞允许攻击者在登录时,通过在用户名后输入特殊字符 :)(类似笑脸的符号),从而触发漏洞。当输入这个特殊字符时,vsftpd服务会在目标系统上开启一个监听在6200端口的后门,攻击者可以利用这个后门直接执行系统命令。这可能导致未经授权的远程访问和潜在的恶意操作。

二、漏洞触发机制

  1. 用户名检测:当vsftpd 2.3.4版本的FTP服务器检测到用户名中包含特殊字符 :) 时,会触发一个后门函数。
  2. 后门端口开启:触发后门函数后,服务器会在6200端口开启一个shell,使得攻击者能够通过这个端口直接连接并执行系统命令。
  3. 权限提升:由于vsftpd服务是以root权限运行的,因此攻击者通过这个后门获得的权限也是root,这意味着攻击者可以获得对整个系统的完全控制权。

三、漏洞利用流程

  1. 连接FTP服务器:攻击者首先需要连接到目标FTP服务器的21端口。
  2. 输入特殊用户名:在用户名中包含特殊字符 :),例如 user :)
  3. 连接后门端口:一旦用户名被验证,服务器会在6200端口开启一个后门。攻击者可以使用工具如nc(netcat)连接到这个端口。
  4. 执行系统命令:连接成功后,攻击者可以在目标系统上执行任意系统命令

四、漏洞复现:

笑脸漏洞(vsftpd)

攻击机 和靶机在同一网段中

配置kali

配置靶机

查看kali ip的配置

确认靶机的网络配置

确认靶场的IP 为192.168.10.130

然后查看端口开放情况

发现21端口开发,且端口版本vsftpd2.3.4

查看6200端口开放情况

连接21端口 输入账号密码,账号以‘:)’结尾

再新打开终端 ,查看6200端口已经打开

再次连接6200端口,获得root  权限

kali开启msf

搜索笑脸漏洞vsftpd漏洞的相关模块

选择攻击模块,查看当前模块可用的选项

执行漏洞测试,拿下shell

 五、Python脚本检测

以下是一个简单的Python脚本,用于检测目标系统是否存在FTP笑脸漏洞:
import socket 
from ftplib import FTP url = input("请输入你需要检测的地址: ")
username = 'anonymous'  # 用户名可以是任意值 
password = 'anonymous'  # 密码可以是任意值 try:ftp = FTP()ftp.connect(url,  21, timeout=10)  # 使用FTP登录,设置超时时间为10秒 ftp.login(username,  password)ftp.quit() s = socket.socket() s.connect((url,  6200))  # 尝试连接6200端口 s.close() print("发现笑脸漏洞!")
except:print("没有发现笑脸漏洞!")

将该脚本保存到桌面上(例如 xiaolian.py ),然后在命令行中运行该脚本,并输入目标IP地址进行检测。

六、漏洞修复

为了防止笑脸漏洞被利用,建议采取以下措施:

  1. 升级vsftpd版本:尽快将vsftpd升级到2.3.4之后的版本,因为该漏洞在后续版本中已被修复。
  2. 关闭不必要的服务和端口:如果不需要使用FTP服务,可以考虑关闭相关端口,以减少潜在的攻击面。

七、检测方法

可以通过以下方法检测目标系统是否存在FTP笑脸漏洞:

  1. 使用nmap扫描:使用nmap扫描目标系统的21端口,确认FTP服务版本是否为vsftpd 2.3.4。
  2. 尝试连接后门端口:使用工具如nc连接到6200端口,看看是否能够成功连接并执行命令。

八、防御措施

  1. 及时更新软件:定期检查并更新系统上的所有软件,确保它们都是最新的稳定版本。
  2. 限制权限:尽量避免以root权限运行服务,降低潜在漏洞带来的风险。
  3. 监控异常行为:使用入侵检测系统(IDS)和入侵防御系统(IPS)监控异常行为,及时发现并阻止潜在攻击。

未完待续~~~!!!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.mzph.cn/news/887738.shtml

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

(73)脉冲幅度调制PAM调制解调通信系统的MATLAB仿真

文章目录 前言一、PAM调制的基本原理二、PAM调制的步骤三、PAM调制示例四、PAM调制的应用五、MATLAB仿真1. 仿真代码2. 仿真结果 总结 前言 PAM(Pulse Amplitude Modulation,脉冲振幅调制)是一种模拟信号到数字信号的转换方式,它…

算法的NPU终端移植:深入探讨与实践指南

目录 ​编辑 引言 算法选择 模型压缩 权重剪枝 量化 知识蒸馏 硬件适配 指令集适配 内存管理 并行计算 性能测试 速度测试 精度测试 功耗测试 案例分析 图像识别算法的NPU移植案例 结论 引言 在人工智能技术的浪潮中,神经网络处理器(…

汽车免拆诊断案例 | 2017款捷豹F-PACE车发动机偶尔怠速不稳

故障现象  一辆2017款捷豹F-PACE车,搭载2.0 L GTDi发动机,累计行驶里程约为16万km。车主反映,车辆组合仪表上发动机故障灯点亮(图1),且发动机偶尔怠速不稳。 图1 发动机故障灯点亮 故障诊断 接车后试车…

不建模,无代码,如何快速搭建VR虚拟展厅?

不建模、无代码搭建虚拟展厅,可以借助一些专业的虚拟展厅搭建平台或工具来实现。以下是一些具体的步骤和建议: 一、选择平台或工具 首先,需要选择一个适合的平台或工具来搭建虚拟展厅。这些平台通常提供预设的展厅模板、拖拽式编辑工具和丰富…

数星星 (C++ 树状数组)

1265. 数星星 - AcWing题库 分析: 星星是按纵坐标递增给我们的,如果纵坐标相同,就按横坐标来给 所以星星是从低到高,一行一行来给的 题目要求我们去求每个等级的星星各有多少个 星星的等级由它左下角(包括左边和下…

AIGC培训讲师人工智能培训讲师叶梓Python深度学习与AIGC培训提纲

【课程时长】 8天(6小时/天) 【课程简介】 随着AIGC(基于AI的内容生成)技术的崛起,以ChatGPT为代表的人工智能技术正引领全球科技潮流。为了帮助学员更好地理解和应用这一技术,特推出了本课程。 本课程…

GB28181系列三:SIP消息格式

我的音视频/流媒体开源项目(github) GB28181系列目录 目录 一、SIP消息Header字段 二、SIP URI(URL) 三、SIP路由机制 1、路由机制介绍 2、严格路由(Strict Routing)与松散路由(Louse Routing) 3、总结 四、SIP消…

STM32-C语言基础知识

C语言基础知识 stdint.h简介 给寄存器某个位赋值 给位6赋值为1流程:先清0,再赋值 带参数的宏定义 建议使用do {…}while(0)来构造宏定义 条件编译 条件编译后面必须跟宏语句,如#if _LED_H 指针使用常见的2大问题 1、未初始化 2、越界使…

计算机网络 实验八 应用层相关协议分析

一、实验目的 熟悉CMailServer邮件服务软件和Outlook Express客户端软件的基本配置与使用;分析SMTP及POP3协议报文格式和SMTP及POP3协议的工作过程。 二、实验原理 为了观察到邮件发送的全部过程,需要在本地计算机上配置邮件服务器和客户代理。在这里我…

若依解析(一)登录认证流程

JWTSpringSecurity 6.X 实现登录 JWT token只包含uuid ,token 解析uuid,然后某个常量加UUID 从Redis缓存查询用户信息 流程图如下 感谢若依,感谢开源,能有这么好系统供我学习。 设计数据库,部门表,用户表&#xff0c…

阿里巴巴即将超越OpenAI的o1?

每周跟踪AI热点新闻动向和震撼发展 想要探索生成式人工智能的前沿进展吗?订阅我们的简报,深入解析最新的技术突破、实际应用案例和未来的趋势。与全球数同行一同,从行业内部的深度分析和实用指南中受益。不要错过这个机会,成为AI领…

第29天 MCU入门

目录 MCU介绍 MCU的组成与作用 电子产品项目开发流程 硬件开发流程 常用元器件初步了解 硬件原理图与PCB板 常见电源符号和名称 电阻 电阻的分类 贴片电阻的封装说明: 色环电阻的计算 贴片电阻阻值计算 上拉电阻与下拉电阻 电容 电容的读数 二极管 LED 灯电路 钳位作…

Pump Science平台深度剖析:兴起、优势、影响与未来

在过去的几个月里,人们越来越关注去中心化科学(DeSci)。DeSci 是一种利用区块链技术进行科学研究的新方法。传统的科学研究经常面临所谓的“死亡之谷”,这指的是基础科学研究与成功开发和造福患者的实施之间的重要时期。DeSci 旨在…

Tülu 3:重新定义开源大模型的后训练范式

一、引言 在大型语言模型(LLM)的发展历程中,预训练阶段往往受到最多关注,动辄需要数百万美元算力投入和数万亿token的训练数据。然而,一个鲜为人知但同样关键的事实是:预训练完成的模型实际上并不能直接投…

Excel中根据某列内容拆分为工作簿

简介:根据A列的内容进行筛选,将筛选出来的数据生成一个新的工作簿(可以放到指定文件夹下),且工作簿名为筛选内容。 举例: 将上面的内容使用VBA会在当前test1下生成5个工作簿,工作簿名分别为TEST1.xls TEST2.xls TEST3…

【电子通识】“标准的标准”:国家标准GB/T 1.1-2020 标准的分类

标准是可以分类的。比如根据层次、专业、对象、目的、功能等维度进行分类。 以层次进行分类: 可以分为国际标准、区域标准、国家标准、团体标准、企业标准、行业标准 以专业进行分类: 可以分为农业、医药、卫生、劳动保护、矿业、化工、机械等等。 以对象…

【网络安全设备系列】12、态势感知

0x00 定义: 态势感知(Situation Awareness,SA)能够检测出超过20大类的云上安全风险,包括DDoS攻击、暴力破解、Web攻击、后门木马、僵尸主机、异常行为、漏洞攻击、命令与控制等。利用大数据分析技术,态势感…

数据库(MySQL黑马)

基础篇 MySQL概述 数据库概述 数据库相关概念 主流的关系型数据库管理系统 MySQL数据库的安装与启动 下载:MySQL :: MySQL Community Downloads 安装步骤 MySQL―8.0.40超详细保姆级安装教程_mysql8.0.40安装教程-CSDN博客文章浏览阅读1k次。_mysql8.0.40安装教…

Java算法OJ(11)双指针练习

目录 1.前言 2.正文 2.1存在重复数字 2.1.1题目 2.1.2解法一代码 解析: 2.1.3解法二代码 解析: 2.2存在重复数字plus 2.2.1题目 2.2.2代码 2.2.3解析 3.小结 1.前言 哈喽大家好吖,今天来给大家分享双指针算法的相关练习&…

Maven、JAVAWeb、Servlet

知识点目标 1、MavenMaven是什么Maven项目的目录结构Maven的Pom文件Maven的命令Maven依赖管理Maven仓库JavaWeb项目 2.网络基础知识 3、ServletMaven Maven是什么 Maven是Java的项目管理工具,可以构建,打包,部署项目,还可以管理…