vulfocus/proftpd-cve_2015_3306:latest

一、使用exp直接传入后门

下载exp

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行exp


访问上传上去的后门,端口是开放的http的端口

使用env命令查看 显示系统中已存在的环境变量,以及在定义的环境中执行指令
​​​​​​​ ​​​​​​​
二、msf

ProFTPD 1.3.5 Mod_Copy Command Execution

相关推荐
网安小白的进阶之路3 小时前
A模块 系统与网络安全 第四门课 弹性交换网络-5
网络·安全·web安全
民乐团扒谱机7 小时前
实验室安全教育与管理平台学习记录(七)网络安全
学习·安全·web安全
萤丰信息10 小时前
智慧园区系统:开启园区管理与运营的新时代
java·大数据·人工智能·安全·智慧城市·智慧园区
普普通通的南瓜10 小时前
共筑网络安全,守护绿色家园
安全·web安全·php
belldeep10 小时前
网络安全:WebShell
安全·web安全·webshell
記億揺晃着的那天11 小时前
解密 HTTPS:从握手到安全通信
网络协议·安全·https·ssl证书
一起学安全技术11 小时前
C11期作业23(08.30)
安全·web安全
ml魔力信息11 小时前
一枚指纹,开启工业IoT设备安全与权限分级实践
java·物联网·安全
newxtc11 小时前
【湖北政务服务网-注册_登录安全分析报告】
人工智能·selenium·测试工具·安全·政务
Oxo Security11 小时前
【AI安全】提示词注入
人工智能·安全·网络安全·ai