针对vsfptd2.3.4渗透攻击实验

FTP

FTP服务本身存在不少漏洞。在以往版本的Windows下有默认开启匿名登录的漏洞,可以远程操控靶机ftp服务器。vsftpd3.0+的最新版本已经修复了很多漏洞,利用nmap已经查不到漏洞了。

vsftpd2.3.4 Backdoor Vulnerability

攻击机:KaLi OfficeVM Linux 3.x|4.x ---- IP:192.168.230.143
靶机:metasploitable2 ---- IP:192.168.230.139

收集信息确认靶机ftp端口开放

使用netcat或者nmap进行确认

Netcat check
nmap check
远程登录FTP激发漏洞

登录的时候,这个漏洞最关键的点在于,用户名里面,加一个笑脸。。。
也就是“:)"
密码随便设,给自己用的。

login
查看6200端口是否开放

6200端口普通扫描是不会出现的。一定要指定此端口进行扫描。

Nmap check6200.png

发现端口开放了。

获取Shell,检查IP

netcat攻击获取shell,检查是否已经攻入靶机。

attack
check ip

攻击成功。

你可能感兴趣的:(针对vsfptd2.3.4渗透攻击实验)