对FTP远程溢出漏洞的使用

          我们现在来查看一下,第一个这个文件,首先cat - user,我们把这个目录直接给它复制过来,copy之后,我们把前面输入的删掉,之后点击paste粘贴来查看,我们没有输入该文件名,在这里我们把这个文件名再给它复制过来,点击 past回车,这时候我们就可以看到该源代码的内容,这里我们就需要修改对应的一些参数之后,来执行对应的远程溢出来执行对应的代码。

outputo-20220317-094559-804-bwbz.png

当然,我们这样使用这个替换文件当中的代码,还是比较复杂的。我们也可以看到刚才在对应的search当中,我们也可以看到 matter support也集成了这样一个漏洞,并且有对应的源代码。那我们现在就来使用,更方便一种方式,就是使用matter support进行对应的溢出。我们刚才也看到了这个FTP 存在对应的远程溢出,并现在我们就使用matters bullet来进行远程溢出,在进行远程溢出的时候,我们可以使用 msf can though来打开对应的这个 matter,support终端的这样一个界面,之后使用search,然后加上咱们刚才对应的软件及版本号,来探索该模块所存在的位置。

我们下面来启动matters,bullet首先msf肯走回撤,这时候我们开始启动 msf control这样一个接口,因为它是一个集成了渗透测试过程当中所有工具的这样一个大型安全框架,所以说它的启动速度还是比较慢。下面我们就使用search,search然后把软件和版本号粘贴进来,我们来向上看,来找到对应的软件和版本号,我们把这个复制出来之后点击paste粘贴回车,这时候咱们这个matter spotit就开始对它软件对应的版本对应的漏洞来进行搜索,搜索是否存在对应的漏洞利用模块。

可以看到,现在咱们并没有初始化matters bullet这样一个数据库缓冲,所以说使用了最慢的这样一种搜索,我们也可以看到,这里已经搜索到对应的后门信息以及这个exploit这样一个漏洞。我们在搜索完之后,就可以使用youth explicit,也就是咱们搜索到这个 is toilet来进行使用该模块。之后我们使用该模块,溢出之后还需要设置对应的设置。而我们并不知道。我们究竟该使用哪些payload,这时候使用sole payload来查看要使用哪些payload以及可用的payload在查看完之后set来查看设置的,这个对应的payload使用set之后我们设置这个explicit和payload对应的参数,这里我们设置host IP以及low host,也就是咱们攻击机的这个 IP攻击机的IP之后执行explicit,然后我们这时候来进行远程溢出,远程溢出之后会给我们返回一个对应的项,那我们就可以执行对应的命令。

分享: