vulfocus/proftpd-cve_2015_3306:latest

一、使用exp直接传入后门

下载exp

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行exp


访问上传上去的后门,端口是开放的http的端口

使用env命令查看 显示系统中已存在的环境变量,以及在定义的环境中执行指令
​​​​​​​ ​​​​​​​
二、msf

ProFTPD 1.3.5 Mod_Copy Command Execution

相关推荐
zzh0815 分钟前
nginx安全笔记
笔记·nginx·安全
cramer_50h19 分钟前
网络安全技术研究之漏洞和各种安全工具(二)
安全·web安全
湛生1 小时前
NoSQL注入
数据库·安全·web安全·网络安全·nosql
不吃香菜kkk、2 小时前
通过夜莺n9e监控Kubernetes集群
安全·云原生·容器·kubernetes
Mimo_YY2 小时前
SQL-忘记sa密码,如何安全的尝试旧密码,如何修改新密码
安全
EasyGBS2 小时前
EasyGBS适配国密GB35114协议的核心技术对别解析
网络·安全·gb28181
爱学习的小道长4 小时前
OpenClaw 解决运行一些漏洞
安全·ai·飞书
yy55274 小时前
Nginx 安全防护与 HTTPS 部署实战
nginx·安全·https
范桂飓5 小时前
OpenClaw 的安全方案
人工智能·安全
智能工业品检测-奇妙智能5 小时前
金属矿山安全智能AI视觉识别
服务器·人工智能·安全·openclaw·奇妙智能