标题 简介 类型 公开时间
关联规则 关联知识 关联工具 关联文档 关联抓包
参考1(官网)
参考2
参考3
详情
[SAFE-ID: JIWO-2024-3325]   作者: 影 发表于: [2023-09-03]

本文共 [300] 位读者顶过

1、漏洞简述

  VSFTPD服务程序端会接受来自用户输入的用户名和密码,只要用户输入的用户名中包含连续的:)字符,就会自动在6200端口打开一个后门。 [出自:jiwo.org]

2、漏洞原理

  目标使用了含有漏洞的VSFTPD2.3.4开启FTP漏洞,通过FTP访问开放的目录和文件夹进行信息收集,为下一步的攻击做准备。

3、环境搭建

  物理机:kali

  靶机:Metasploitable2-Linux

4、复现流程

  步骤一:查看物理机和靶机的ip地址,检查物理机与靶机是否能够相互ping通。

                输入命令:ifconfig

                      物理机ip:192.168.192.131

                      靶机ip:192.168.192.132

  步骤二:在root模式下,利用nmap查看靶机服务开放情况。输入命令:nmap -O 192,168.192.132发现靶机开放21端口。

步骤三:用命令nmap -sV 192.168.192.132对目标服务器进行服务及版本扫描。

步骤四:用nc(netcat)进行渗透。

(1)用nc去扫描6200端口是否开放。

(2)手动激活6200端口。首先连接到21端口,用户名输入user+任意账号+:),密码输入pass+任意密码,即可利用笑脸漏洞。

(3)再次连接靶机6200端口,即可进入靶机,并且以root身份进入,完成渗透。

笑脸漏洞复现完毕。

评论

暂无
发表评论
 返回顶部 
热度(300)
 关注微信