Filezilla提权漏洞复现
FileZilla是一个免费开源的FTP软件,分为客户端版本和服务器版本,具备所有的FTP软件功能。可控性、有条理的界面和管理多站点的简化方式使得Filezilla客户端版成为一个方便高效的FTP客户端工具,而FileZilla Server则是一个小巧并且可靠的支持FTP&SFTP的FTP服务器软件
Filezilla和普通Web网站一样,前台有普通FTP账户执行上传、下载、删除等动作,后台则有一个管理员控制台来设置前台的账户以及账户的权限,前台就是21端口,而后台默认是14147端口
提权原理
由于14147端口只能本机127.0.0.1访问,攻击者获得普通用户的权限后,在受害者的windows的temp目录下面上传端口转发工具lcx.exe,使用端口转发工具将端口转发到公网中,之后攻击者就可以在公网访问FileZilla Server,创建一个拥有全部硬盘目录权限的FTP账户,完成提权操作。
工具利用:
lcx.exe:
lcx.exe核心作用:端口转发
因为正常情况下目标处于内网,攻击者无法访问其内部服务。攻击者通过lck将其他机器的端口转发出来,通过转发常见端口,暴露目标机的端口到公网,规避防火墙对非常用端口的检测,之后加以利用,创建恶意账户,横向渗透。
常见的指令:
-listen 建立双向转发隧道 TCP/UDP
-slave 连接监听端并绑定本地端口 穿透防火墙/NAT
-tran 直接端口映射(无需监听) 适用于简单场景
漏洞成因:
- 默认监听所有IP 管理接口默认绑定 0.0.0.0(所有网卡),暴露在局域网甚至公网。
- 无身份验证机制 连接管理接口无需任何认证,直接获得控制权。
- 配置信息明文存储 管理员密码以 BASE64 编码存储在 FileZilla Server.xml 中,易被解密。
- 协议未加密 管理通信未使用 SSL/TLS,密码传输可被中间人截获。
- 高危指令未隔离 管理接口支持高危操作(如添加用户、修改路径),未做权限隔离。
防御方式:
升级版本、限制管理接口的访问,设置强密码,部署防火墙进行隔离
靶场复现:
攻击机:windows7
靶机:windows10
虚拟机需要下载旧版本FileZilla Server,开放3389端口
物理机需要下载旧版本FileZilla Server和旧版本FileZilla Client,新版本连不上
终端输入tasklist,查看目标系统运行的软件里有FileZilla Server.exe,再输入netstat -ano查看端口,发现开启了21端口和14147端口,但是14147只能由127.0.0.1(目标机自己)访问
2.使用lcx.exe进行端口转发,将目标机的14147端口转发到对外开放端口14148
2.1上传lcx.exe到目标机C:\Windows\Temp\
终端输入:上传目录\lcx.exe -tran 对外开放端口 转发的ip 要转发的端口,此时14140端口开启
C:\Windows\Temp\lcx.exe -tran 14140 127.0.0.1 14147,登录发现可以登陆上。
之后攻击机连接靶机的14140端口
之后添加用户
使用ftp连接目标机,登陆刚才创建的FTP账号
Filezilla提权漏洞复现的更多相关文章
- Linux本地内核提权漏洞复现(CVE-2019-13272)
Linux本地内核提权漏洞复现(CVE-2019-13272) 一.漏洞描述 当调用PTRACE_TRACEME时,ptrace_link函数将获得对父进程凭据的RCU引用,然后将该指针指向get_c ...
- MS14-068域提权漏洞复现
MS14-068域提权漏洞复现 一.漏洞说明 改漏洞可能允许攻击者将未经授权的域用户账户的权限,提权到域管理员的权限. 微软官方解释: https://docs.microsoft.com/zh-cn ...
- CVE-2019-13272:Linux本地内核提权漏洞复现
0x00 简介 2019年07月20日,Linux正式修复了一个本地内核提权漏洞.通过此漏洞,攻击者可将普通权限用户提升为Root权限. 0x01 漏洞概述 当调用PTRACE_TRACEME时,pt ...
- Linux kernel(CVE-2018-17182)提权漏洞复现
0x01 漏洞前言 Google Project Zero的网络安全研究人员发布了详细信息,并针对自内核版本3.16到4.18.8以来Linux内核中存在的高严重性漏洞的概念验证(PoC)漏洞利用.由 ...
- CVE-2017-16995 Ubuntu16.04本地提权漏洞复现
0x01 前言 该漏洞由Google project zero发现.据悉,该漏洞存在于带有 eBPF bpf(2)系统(CONFIG_BPF_SYSCALL)编译支持的Linux内核中,是一个内存任意 ...
- Windows 10 提权漏洞复现及武器化利用
项目地址:https://github.com/SandboxEscaper/randomrepo 相关工具的下载地址: Process Explorer:https://docs.microsoft ...
- 新版本Ubuntu本地提权漏洞复现
该漏洞在老版本中被修复了,但新的版本还存在漏洞 影响范围:Linux Kernel Version 4.14-4.4,Ubuntu/Debian发行版本 Exp下载地址:http://cyseclab ...
- Intel产品AMT本地及远程提权漏洞(CVE-2017-5689)复现 【转载自freebuf.com】
零.绪论: 1.鸣谢freebuf的文章,主要是学习这个漏洞,文章地址: Intel产品AMT本地及远程提权漏洞(CVE-2017-5689)复现 2.在shadon上找了多个该漏洞尝试复现失败(评论 ...
- sudo 提权漏洞(CVE-2019-14287)复现 (10.16 第二十二天)
sudo是Linux系统命令,让普通账号以root身份去执行某些命令,比,安装软件.查看某些配置文件.关机.重启等操作,如果普通账号需要使用sudo需要修改配置文件/etc/sudoers,将sudo ...
- sudo 提权漏洞(CVE-2019-14287)复现
(该文参考网络他人资料,仅为学习,不许用于非法用途) 一.环境 1.sudo版本小于1.8.28的Linux系统 2.sudo 是Linux系统命令,让普通账号以root身份去执行某些命令,比如:安装 ...
随机推荐
- 分享一个 Win11 隐藏右下角日期时间的解决方案
分享一个 Win11 隐藏右下角日期时间的解决方案
- Netty基础—7.Netty实现消息推送服务
大纲 1.Netty实现HTTP服务器 2.Netty实现WebSocket 3.Netty实现的消息推送系统 (1)基于WebSocket的消息推送系统说明 (2)消息推送系统的PushServer ...
- Django实战项目-学习任务系统-兑换物品管理
接着上期代码框架,开发第5个功能,兑换物品管理,再增加一个学习兑换物品表,主要用来维护兑换物品,所需积分,物品状态等信息,还有一个积分流水表,完成任务奖励积分,兑换物品消耗积分. 要想激励一个人的学习 ...
- NumPy学习8
今天学习了NumPy统计函数 16,NumPy统计函数 numpy_test8.py : import numpy as np ''' 16,NumPy统计函数 NumPy 提供了许多统计功能的函数, ...
- 深入理解Base64编码原理
前言 上篇文章有涉及到Base64编码的内容,今天我们再来详细了解一下Base64的编码原理以及应用场景. 通过这篇文章你能够学习到: 什么是Base64,为什么需要Base64? Base64的编码 ...
- 『Plotly实战指南』--柱状图绘制高级篇
在数据可视化的世界里,柱状图是一种直观且强大的工具,用于展示数据的分布.比较和趋势. 从基础的柱状图出发,我们可以进一步探索更复杂的图表类型,如分组柱状图和堆积柱状图,它们在处理多维数据和复杂关系时具 ...
- 探秘Transformer系列之(17)--- RoPE
探秘Transformer系列之(17)--- RoPE 目录 探秘Transformer系列之(17)--- RoPE 文章总表 0x00 概述 0x01 总体思路 1.1 注意力机制回顾 1.2 ...
- English interview - three interesting questions of algorithm analysis (英语面试- 三道有趣的算法分析题目)
Background introduction Here are some problems related to Big-O notation. From now on, I will try to ...
- 【SpringCloud】zuul路由网关
zuul路由网关 概述描述 路由基本配置 路由访问映射规则 查看路由信息 过滤器 太老旧了,就不做了解了
- MySQL 修复损坏表
修复MySQL损坏表的简单步骤,不一定适用任意情况下的表损坏的问题,留爪. 简单3步曲: # 用`root`用户登录MySQL # 这里可能需要输入密码 mysql -uroot -p # 使用指定数 ...