metasploitable漏洞复现

  • A+
摘要

kali渗透

一、VSFTPD v2.3.4 漏洞

当我们在谷歌上搜索关于 Vsftpd 2.3.4 的已知漏洞后我们可以得知该版本有一个已知后门漏洞。以下是该版本的下载地址:

https://www.rapid7.com/db/modules/exploit/unix/ftp/vsftpd_234_backdoor

这意味着 Vsftpd 2.3.4 及之前的版本都存在这个 backdoor 漏洞。因此这是值得一试的在 Metasploitable 2 上。在 Metasploit 中,也有关于这个后门漏洞的利用模块。

CVE: CVE-2011-02523

OSVDB: 73573

Nmap 脚本扫描 VSFTPD v2.3.4

我们可以启动 Metasploit 来得知,目标系统上运行的服务是否是存在漏洞的。还有另一种方法就是通过 Nmap 的 ftp-vsftpd-backdoor 脚本来进行扫描探测。下面我们来启动 Nmap 并用以下命令,对目标主机执行扫描:

从检测结果我们可以得知,目标使用的 vsFTPd 服务,为存在后门漏洞的版本。

metasploitable漏洞复现

关于Nmap的脚本和其他脚本参数的更多信息可以在这里找到:

https://nmap.org/nsedoc/scripts/ftp-vsftpd-backdoor.html

漏洞利用

metasploitable漏洞复现

二、Unreal ircd 漏洞

Metasploitable 运行着 UnreaIRCD IRC 后台守护程序,在某个版本上存在一个自动向其他正在监听状态中的端口发送一个紧跟“AB”信件的系统命令的漏洞。下面,我们看看目标主机上的 Unreal ircd 服务。从 Nmap 的扫描结果看,它运行在 6667 端口上。但是我们还不知道它的具体版本号。这里我们可以使用一种通常的 banner 抓取技术。我们可以使用 Netcat 来抓取。命令如下:

不幸的是 banner 信息并没有如愿返回给我们:

metasploitable漏洞复现

那么让我们回到 Nmap 使用 Nmap 对 6667 端口进行一次完整的扫描,命令如下:

metasploitable漏洞复现

很幸运, Nmap 如我们所愿返回了 unreal ircd 服务相关的版本号,其版本为 unreal ircd 3.2.8.1 。当我们在谷歌上对该版本的 unreal ircd 进行查询后,我们可以得知,该版本存在一个后门漏洞。

https://www.rapid7.com/db/modules/exploit/unix/irc/unreal_ircd_3281_backdoor

在 Nmap 中同样有个脚本,可以用来检测该服务是否存在漏洞。命令如下:

我们可以从输出结果得知,该版本是否为漏洞版本。由于脚本执行的命令无法返回到我们终端,因此我们无法百分百确定其是否存在漏洞。

metasploitable漏洞复现

漏洞利用

metasploitable漏洞复现

需要配置的参数

metasploitable漏洞复现

可用的payload

metasploitable漏洞复现

攻击

metasploitable漏洞复现

三、Kali Linux 下的 Searchsploit

在 kali 上其实也为我们默认集成了,一款专用于漏洞信息查询的工具 searchsploit 。使用命令如下:

metasploitable漏洞复现

我们可以使用 cat 命令,来查看其内容:

metasploitable漏洞复现

  • 我的微信
  • 这是我的微信扫一扫
  • weinxin
  • 我的微信公众号
  • 我的微信公众号扫一扫
  • weinxin

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: