top of page

Nmap vulns 指令與參數:ftp-vsftpd-backdoor 檢測 vsFTPd 2.3.4 後門漏洞


指令摘要

這個指令用於檢測 vsFTPd 2.3.4 的後門漏洞,該漏洞於 2011 年 7 月 4 日被揭露(CVE-2011-2523);預設情況下,該指令嘗試使用無害的 "id" 命令來利用後門,但您可以透過設置 "exploit.cmd" 或 "ftp-vsftpd-backdoor.cmd" 指令參數來更改要利用該漏洞的命令。

參考資料:

指令參數


ftp-vsftpd-backdoor.cmd

在攻擊目標的 shell 中執行的命令(預設為 "id");如果成功利用 vsFTPd 2.3.4 的後門漏洞,這個命令將在目標系統上執行。


vulns.short, vulns.showall

關於 "vulns.short" 和 "vulns.showall",請查看 vulns 函示庫以瞭解更多詳細訊息;這些參數通常用於控制漏洞訊息的顯示方式和細節。

指令範例

nmap --script ftp-vsftpd-backdoor -p 21   <host>

指令輸出

PORT    STATE SERVICE
21/tcp open  ftp
| ftp-vsftpd-backdoor:
|    VULNERABLE:
|    vsFTPd version 2.3.4 backdoor
|      State: VULNERABLE (Exploitable)
|      IDs:  CVE:CVE-2011-2523  BID:48539
|      Description:
|        vsFTPd version 2.3.4 backdoor, this was reported on 2011-07-04.
|      Disclosure date: 2011-07-03
|      Exploit results:
|        The backdoor was already triggered
|        Shell command: id
|        Results: uid=0(root) gid=0(root) groups=0(root)
|      References:
|        https://www.securityfocus.com/bid/48539
|        https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2523
|        http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html
|_       https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb

作者:

Daniel Miller

License: Same as Nmap--See https://nmap.org/book/man-legal.html


隨選即看研討會



延伸閱讀


NetAlly 滲透測試及網路測試總覽 > CyberScope Nmap 滲透測試手持式網路分析儀,整合了 Nmap 功能,為站點存取層提供全面的網路安全風險評估、分析、和報告——包括所有的端點和網路探索、有線與無線網路安全、漏洞評估 (Nmap) 以及網段和配置驗證;IT 人員透過單一工具以及單一介面,即可快速且即時的掌握企業或組織的各種混合式網路環境 (有線、無線、PoE)、各種連網終端裝置的拓樸、架構、設置、網段、效能、直到網路安全評估。

歡迎 訂閱翔宇科技主題式電子報 >,您將可同步掌握最新的產業新訊以及技術文章。
bottom of page