vulfocus/proftpd-cve_2015_3306:latest

一、使用exp直接传入后门

下载exp

GitHub - t0kx/exploit-CVE-2015-3306: ProFTPd 1.3.5 - (mod_copy) Remote Command Execution exploit and vulnerable container

执行exp


访问上传上去的后门,端口是开放的http的端口

使用env命令查看 显示系统中已存在的环境变量,以及在定义的环境中执行指令
​​​​​​​ ​​​​​​​
二、msf

ProFTPD 1.3.5 Mod_Copy Command Execution

相关推荐
Web极客码6 小时前
如何轻松、安全地管理密码(新手指南)
计算机网络·安全·web安全·网络安全
安全系统学习7 小时前
【网络安全】Qt免杀样本分析
java·网络·安全·web安全·系统安全
Bruce_Liuxiaowei8 小时前
文件上传漏洞深度解析:检测与绕过技术矩阵
安全·矩阵·文件上传漏洞
CYRUS STUDIO8 小时前
FART 脱壳某大厂 App + CodeItem 修复 dex + 反编译还原源码
android·安全·逆向·app加固·fart·脱壳
SilentCodeY10 小时前
Ubuntu 系统通过防火墙管控 Docker 容器
linux·安全·ubuntu·系统防火墙
海天胜景12 小时前
Delphi SetFileSecurity 设置安全描述符
安全
阿部多瑞 ABU12 小时前
# 从底层架构到应用实践:为何部分大模型在越狱攻击下失守?
gpt·安全·ai·自然语言处理
KKKlucifer12 小时前
从边界防护到内生安全:企业网络安全进化路线图
安全·web安全
Kjjia12 小时前
将内容明文存储在indexDB后,被指着鼻子骂道赶紧把数据隐藏...
前端·安全
WhoisXMLAPI13 小时前
利用 DNS 情报缓解报税季的网络威胁
运维·网络·安全·web安全