vulfocus/proftpd-cve_2015_3306:latest

一、使用exp直接传入后门

下载exp

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行exp


访问上传上去的后门,端口是开放的http的端口

使用env命令查看 显示系统中已存在的环境变量,以及在定义的环境中执行指令
​​​​​​​ ​​​​​​​
二、msf

ProFTPD 1.3.5 Mod_Copy Command Execution

相关推荐
C澒1 天前
前端监控系统的最佳实践
前端·安全·运维开发
C澒1 天前
SGW 接入层运维实战:配置查看 + 监控分析 + 日志排查
前端·安全·运维开发
Noontec1 天前
铁威马F4-425Plus提供专属于创作者的解决方案
安全·网络存储·铁威马nas
emma羊羊1 天前
【AI技术安全】
网络·人工智能·安全
赛德传动1 天前
使用SNJ齿轮齿条升降机时,有哪些安全防护措施?
网络·安全·制造
拍客圈1 天前
Discuz CC 防护规则
服务器·网络·安全
九河云2 天前
数字韧性时代,华为云CBR为业务连续性注入“免疫基因”
大数据·人工智能·安全·机器学习·华为云
国科安芯2 天前
航空级PMSM驱动系统中MCU的故障诊断与容错控制策略研究
单片机·嵌入式硬件·安全·架构·制造·安全性测试
C澒2 天前
系统初始化成功率下降排查实践
前端·安全·运维开发
只是懒得想了2 天前
C++实现密码破解工具:从MD5暴力破解到现代哈希安全实践
c++·算法·安全·哈希算法