ToB企服应用市场:ToB评测及商务社交产业平台

标题: #渗出测试#红蓝攻防#HW#毛病挖掘#毛病复现01-笑脸毛病(vsftpd) [打印本页]

作者: tsx81429    时间: 2024-12-2 18:21
标题: #渗出测试#红蓝攻防#HW#毛病挖掘#毛病复现01-笑脸毛病(vsftpd)
免责声明 本教程仅为合法的讲授目的而预备,严禁用于任何情势的违法犯罪运动及其他商业举动,在使用本教程前,您应确保该举动符合当地的法律法规,继续阅读即表示您需自行承担全部利用的后果,如有贰言,请立即停止本文章阅读!!!
批评区留言获取资料等学习内容!!!
 

目录
笑脸毛病(vsftpd)
一、毛病概述
二、毛病触发机制
三、毛病利用流程
四、毛病复现:
 五、Python脚本检测
六、毛病修复
七、检测方法
八、防御措施


笑脸毛病(vsftpd)

一、毛病概述

笑脸毛病是存在于vsftpd(Very Secure FTP Daemon)2.3.4版本中的一个严重安全毛病。该毛病答应攻击者在登录时,通过在用户名后输入特别字符 (雷同笑脸的符号),从而触发毛病。当输入这个特别字符时,vsftpd服务会在目标体系上开启一个监听在6200端口的后门,攻击者可以利用这个后门直接实行体系下令。这大概导致未经授权的远程访问和潜在的恶意利用。
二、毛病触发机制

三、毛病利用流程

四、毛病复现:

   笑脸毛病(vsftpd)
  

  攻击机 和靶机在同一网段中
  

  配置kali
  

  配置靶机
  

  查看kali ip的配置
  

  确认靶机的网络配置
  

  确认靶场的IP 为192.168.10.130
  然后查看端口开放情况
  

  发现21端口开发,且端口版本vsftpd2.3.4
  

  查看6200端口开放情况
  

  连接21端口 输入账号暗码,账号以‘:)’末了
  

  再新打开终端 ,查看6200端口已经打开
  

  再次连接6200端口,得到root  权限
  

  kali开启msf
  

  搜刮笑脸毛病vsftpd毛病的相关模块
  

  选择攻击模块,查看当前模块可用的选项
  

  实行毛病测试,拿下shell
  

   五、Python脚本检测

  1. 以下是一个简单的Python脚本,用于检测目标系统是否存在FTP笑脸漏洞:
  2. import socket
  3. from ftplib import FTP
  4. url = input("请输入你需要检测的地址: ")
  5. username = 'anonymous'  # 用户名可以是任意值
  6. password = 'anonymous'  # 密码可以是任意值
  7. try:
  8.     ftp = FTP()
  9.     ftp.connect(url,  21, timeout=10)  # 使用FTP登录,设置超时时间为10秒
  10.     ftp.login(username,  password)
  11.     ftp.quit()
  12.    
  13.     s = socket.socket()
  14.     s.connect((url,  6200))  # 尝试连接6200端口
  15.     s.close()
  16.     print("发现笑脸漏洞!")
  17. except:
  18.     print("没有发现笑脸漏洞!")
复制代码
将该脚本生存到桌面上(比方 xiaolian.py ),然后在下令行中运行该脚本,并输入目标IP地址举行检测。
六、毛病修复

为了防止笑脸毛病被利用,发起接纳以下措施:
七、检测方法

可以通过以下方法检测目标体系是否存在FTP笑脸毛病:
八、防御措施

未完待续~~~!!!

免责声明:如果侵犯了您的权益,请联系站长,我们会及时删除侵权内容,谢谢合作!更多信息从访问主页:qidao123.com:ToB企服之家,中国第一个企服评测及商务社交产业平台。




欢迎光临 ToB企服应用市场:ToB评测及商务社交产业平台 (https://dis.qidao123.com/) Powered by Discuz! X3.4