MSF针对FTP的后门攻击危害

今天继续给大家介绍渗透测试相关知识,本文主要内容是MSF针对FTP的后门攻击危害。

免责声明:
本文所介绍的内容仅做学习交流使用,严禁利用文中技术进行非法行为,否则造成一切严重后果自负!
再次强调:严禁对未授权设备进行渗透测试!

一、模块使用

在前文MSF基于FTP协议的信息收集中,我们对Metasploitable主机的FTP服务版本扫描结果如下所示:
在这里插入图片描述
从上图可以看出,目标主机的FTP是vsFTPd的2.3.4版本,这一版本的FTP,有一个漏洞,可以帮助我们植入后门。
我们直接搜索该模块,结果如下所示:
在这里插入图片描述

二、参数设定与执行

我们使用该模块,并查看该模块下的参数,执行命令:

use exploit/unix/ftp/vsftpd_234_backdoor
show options

执行结果如下所示:
在这里插入图片描述
从上图可以看出,我们需要设置该模块下的RHOSTS参数,将该参数设置为Metasploitable的IP地址后,我们执行run,结果如下所示:
在这里插入图片描述

三、结果查看

这时,我们就已经获取到目标主机的Shell了,如下所示:
在这里插入图片描述
从上图中可以看出,我们获取到的是root权限。
原创不易,转载请说明出处:https://blog.csdn.net/weixin_40228200

猜你喜欢

转载自blog.csdn.net/weixin_40228200/article/details/125136068
今日推荐