Всем привет! Админ Валера сам предложил и настроил своему начальнику FTP-сервер. Я, честно, даже удивился, ведь Валера всё время ссорился с начальником. Интересно...
Что мы имеем два ip адреса: ну что ж просканим через nmap и посмотрим что весит на этих портах)
IP: 62.173.140.174:10007
IP: 62.173.140.174:10008
Как видим на порту 10007 весит устаревшая версия vsftpd 2.3.4 а порт 10008 закрыт. Валера чутка путанул и сменил стандартный порт 21 на 10007)
Конечно я сразу на позитиве полез в metasploit заюзать exploit/unix/ftp/vsftpd_234_backdoor , но облом это не чего не дало. Ну что ж гугл мне в помощь vsftpd 2.3.4 exploit гуль нашел сплоит CVE-2011-2523 - vsftpd 2.3.4 Exploit который дает shell на удаленном хосте уже что то) Качаем с гита. Лезем в сам код эксплоита, меням порты исходящего и входящего подключения portFTP = "10007" и tn2 = Telnet(host, 10008) сохроняем.
Ну и пробуем запустить и получить shell и как видим удача. Ну что ж прыгаем по дирам cd .. и ишем flag.txt и сдаем! Всем Удачи!!!
ps/
Что мы имеем два ip адреса: ну что ж просканим через nmap и посмотрим что весит на этих портах)
IP: 62.173.140.174:10007
IP: 62.173.140.174:10008
Как видим на порту 10007 весит устаревшая версия vsftpd 2.3.4 а порт 10008 закрыт. Валера чутка путанул и сменил стандартный порт 21 на 10007)
Конечно я сразу на позитиве полез в metasploit заюзать exploit/unix/ftp/vsftpd_234_backdoor , но облом это не чего не дало. Ну что ж гугл мне в помощь vsftpd 2.3.4 exploit гуль нашел сплоит CVE-2011-2523 - vsftpd 2.3.4 Exploit который дает shell на удаленном хосте уже что то) Качаем с гита. Лезем в сам код эксплоита, меням порты исходящего и входящего подключения portFTP = "10007" и tn2 = Telnet(host, 10008) сохроняем.
Ну и пробуем запустить и получить shell и как видим удача. Ну что ж прыгаем по дирам cd .. и ишем flag.txt и сдаем! Всем Удачи!!!
ps/
Последнее редактирование: