FTP sérülékenység kihasználása
Hacking / Penteszt demók
Nézd meg, hogyan találtam és használtam ki
egy FTP sérülékenységet
Kihasználom az FTP szolgáltatás sebezhetőségét és teljes hozzáférést szerzek a rendszerhez (root). A demonstráció végén a feltört gép távolról leállításra kerül, szemléltetve a támadás potenciális hatását.
A bemutatóban egy sérülékeny rendszeren mutatom be, hogyan lehet egy sebezhető FTP szolgáltatáson keresztül teljes hozzáférést szerezni a géphez. A jogosulatlan belépést követően hozzáfértem a rendszer fájljaihoz, majd egy backdoor sérülékenység kihasználásával teljesen átvettem az irányítást a gép felett és demonstrációként távolról leállítottam a feltört gépet, szemléltetve, milyen következményekkel járhat egy ilyen biztonsági rés.
A videóban azt is bemutatom, hogyan lehet felderíteni egy rendszer nyitott portjait, valamint hogyan tesztelhető az FTP szolgáltatás biztonsága olyan eszközökkel, mint az nmap és a Metasploit.
Fontos kiemelni, hogy egy valós penetrációs teszt forgatókönyve ennél jóval összetettebb lehet, ez a demonstráció csupán egy egyszerű példa arra, hogy egyetlen sérülékenység is elég lehet a teljes rendszer kompromittálásához.
Videó tartalma
2. Metasploitable2 IP címének felderítése
3. Metasploit indítása adatbázissal
4. Nmap verziószkennelés az összes porton
5. Az nmap eredmények mentésre kerültek az adatbázisba
6. Nmap felderítés a 21-es porton (alap szkriptek, anonymous észlelés)
7. Metasploit: anonymous engedély ellenőrzése (ftp anonymous scanner)
8. Metasploit: anonymous bejelentkezés ellenőrzése (ftp login scanner)
9. FTP bejelentkezés anonymous felhasználóval
10. FTP könyvtár bejárása, fájlműveletek
11. Searchsploit: sebezhetőség keresése verziószám alapján
12. Metasploit: exploit modul keresése
13. Exploitálás / sérülékenység validálása
14. A feltört rendszer leállítása távolról (remote poweroff)
A valóságban egy ilyen sérülékenység adatvesztéshez, szolgáltatás kieséshez vagy akár teljes rendszerleálláshoz vezethet.
Egy időben elvégzett penetrációs teszt segít feltárni ezeket a hibákat, mielőtt a kiberbűnözők tennék meg.
SEGÍTÜNK, hogy rendszered biztonságos legyen!
Kérj díjmentes konzultációt és tudd meg, hogy vállalkozásod mennyire védett a kibertámadásokkal szemben.