标题 | 简介 | 类型 | 公开时间 | ||||||||||
|
|||||||||||||
|
|||||||||||||
详情 | |||||||||||||
[SAFE-ID: JIWO-2024-3325] 作者: 影 发表于: [2023-09-03]
本文共 [300] 位读者顶过
1、漏洞简述VSFTPD服务程序端会接受来自用户输入的用户名和密码,只要用户输入的用户名中包含连续的:)字符,就会自动在6200端口打开一个后门。 [出自:jiwo.org] 2、漏洞原理目标使用了含有漏洞的VSFTPD2.3.4开启FTP漏洞,通过FTP访问开放的目录和文件夹进行信息收集,为下一步的攻击做准备。 3、环境搭建物理机:kali 靶机:Metasploitable2-Linux 4、复现流程步骤一:查看物理机和靶机的ip地址,检查物理机与靶机是否能够相互ping通。输入命令:ifconfig 物理机ip:192.168.192.131 靶机ip:192.168.192.132 步骤二:在root模式下,利用nmap查看靶机服务开放情况。输入命令:nmap -O 192,168.192.132发现靶机开放21端口。
步骤三:用命令nmap -sV 192.168.192.132对目标服务器进行服务及版本扫描。
步骤四:用nc(netcat)进行渗透。(1)用nc去扫描6200端口是否开放。
(2)手动激活6200端口。首先连接到21端口,用户名输入user+任意账号+:),密码输入pass+任意密码,即可利用笑脸漏洞。
(3)再次连接靶机6200端口,即可进入靶机,并且以root身份进入,完成渗透。
笑脸漏洞复现完毕。 |