vulfocus/proftpd-cve_2015_3306:latest

一、使用exp直接传入后门

下载exp

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行exp


访问上传上去的后门,端口是开放的http的端口

使用env命令查看 显示系统中已存在的环境变量,以及在定义的环境中执行指令
​​​​​​​ ​​​​​​​
二、msf

ProFTPD 1.3.5 Mod_Copy Command Execution

相关推荐
JiaWen技术圈12 分钟前
nf_tables 架构深度详解(内核级完整架构)
linux·服务器·安全·运维开发
YaBingSec19 分钟前
玄机网络安全靶场:Apache HTTPD 解析漏洞(CVE-2017-15715)WP
java·笔记·安全·web安全·php·apache
志栋智能21 分钟前
跨越人机边界:超自动化巡检如何重塑工作流程?
运维·网络·人工智能·安全·自动化
eric*168844 分钟前
Android 全局安全水印最佳实践(无侵入 + 高性能)
安全
sdszoe49221 小时前
华为设备安全管理之路由器+ACL
网络·安全·华为·路由器+acl
AI自动化工坊1 小时前
Claude Mythos技术解析:AI自主发现零日漏洞的安全实践
人工智能·安全·ai agent
0pen11 小时前
ZygiskNext 源码解析(三):zygiskd 的模块管理、memfd 与 companion
android·安全·开源
byoass2 小时前
企业云盘全文检索实战:Elasticsearch集成与分布式搜索
网络·分布式·安全·elasticsearch·云计算·全文检索
不灭锦鲤2 小时前
网络安全学习第98天
学习·安全
星幻元宇VR2 小时前
VR自行车骑行模拟系统|让交通安全教育“骑”进现实
科技·学习·安全·vr