FTP笑脸漏洞

漏洞简介

1
2
这个后门的载荷以 :)字符的形式拼接在用户名上。后门代码绑定的侦听端口是 6200 。
首先我们查看一下Metasploitable2的IP还有我们的Kali的IP

实验开始

1
2
3
(1)攻击机自己看Ifconfig
(2)用攻击机扫描一下靶机的ip(在不知道ip的情况下)
(3)这里我们知道我们的靶机有个账号和密码是:msfadmin

img

img

好了,既然我们知道靶机的IP就扫描他的21端口的版本号

1
nmap -sV -p 21 ip

img

现在我们知道他的版本号是2.3.4了 接着我们扫描全部端口

1
nmap -sV -p-  ip

img

1
2
3
4
5
6
7
注意!他现在是没有6200端口的
这时就需要我们去开启他了开启6200端口
打开我们的CMD窗口
输入ftp ip
输入用户名root:)
密码随便输
看见没用户名是个歪着的笑脸

1
接着我们回到Kali重新扫描他的所有端口

img

1
2
3
然后你就发现多了个6200的端口
连接
当开启6200端口后我们就可以使用nc命令连接了

img

什么是nc

1
nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具

nc作用

1
2
3
4
(1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口
(2)端口的扫描,nc可以作为client发起TCP或UDP连接
(3)机器之间传输文件
(4)机器之间网络测速

nc用法

1
2
3
4
5
6
7
8
9
10
11
12
13
14
 (1) -l
用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。
(2) -p <port>
暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数)
(3) -s
指定发送数据的源IP地址,适用于多网卡机
(4) -u
指定nc使用UDP协议,默认为TCP
(5) -v
输出交互或出错信息,新手调试时尤为有用
(6)-w
超时秒数,后面跟数字
(7)-z
表示zero,表示扫描时不发送任何数据
1
然后我们使用命令看看能不能使用

img

1
最后记住他只能连接一次,退出去就进不了了(重启靶机方可解决)

img