漏洞简介
1 2
| 这个后门的载荷以 :)字符的形式拼接在用户名上。后门代码绑定的侦听端口是 6200 。 首先我们查看一下Metasploitable2的IP还有我们的Kali的IP
|
实验开始
1 2 3
| (1)攻击机自己看Ifconfig (2)用攻击机扫描一下靶机的ip(在不知道ip的情况下) (3)这里我们知道我们的靶机有个账号和密码是:msfadmin
|


好了,既然我们知道靶机的IP就扫描他的21端口的版本号

现在我们知道他的版本号是2.3.4了 接着我们扫描全部端口

1 2 3 4 5 6 7
| 注意!他现在是没有6200端口的 这时就需要我们去开启他了开启6200端口 打开我们的CMD窗口 输入ftp ip 输入用户名root:) 密码随便输 看见没用户名是个歪着的笑脸
|


1 2 3
| 然后你就发现多了个6200的端口 连接 当开启6200端口后我们就可以使用nc命令连接了
|

什么是nc
1
| nc是netcat的简写,有着网络界的瑞士军刀美誉。因为它短小精悍、功能实用,被设计为一个简单、可靠的网络工具
|
nc作用
1 2 3 4
| (1)实现任意TCP/UDP端口的侦听,nc可以作为server以TCP或UDP方式侦听指定端口 (2)端口的扫描,nc可以作为client发起TCP或UDP连接 (3)机器之间传输文件 (4)机器之间网络测速
|
nc用法
1 2 3 4 5 6 7 8 9 10 11 12 13 14
| (1) -l 用于指定nc将处于侦听模式。指定该参数,则意味着nc被当作server,侦听并接受连接,而非向其它地址发起连接。 (2) -p <port> 暂未用到(老版本的nc可能需要在端口号前加-p参数,下面测试环境是centos6.6,nc版本是nc-1.84,未用到-p参数) (3) -s 指定发送数据的源IP地址,适用于多网卡机 (4) -u 指定nc使用UDP协议,默认为TCP (5) -v 输出交互或出错信息,新手调试时尤为有用 (6)-w 超时秒数,后面跟数字 (7)-z 表示zero,表示扫描时不发送任何数据
|

1
| 最后记住他只能连接一次,退出去就进不了了(重启靶机方可解决)
|

Original link: http://www.lovexue.cn/2022/03/04/FTP 笑脸漏洞/
Copyright Notice: 转载请注明出处.