+36 70 516 5214 info@pacmed.hu

FTP sérülékenység kihasználása

Hacking / Penteszt demók

Nézd meg, hogyan találtam és használtam ki
egy FTP sérülékenységet

Kihasználom az FTP szolgáltatás sebezhetőségét és teljes hozzáférést szerzek a rendszerhez (root). A demonstráció végén a feltört gép távolról leállításra kerül, szemléltetve a támadás potenciális hatását.

A bemutatóban egy sérülékeny rendszeren mutatom be, hogyan lehet egy sebezhető FTP szolgáltatáson keresztül teljes hozzáférést szerezni a géphez. A jogosulatlan belépést követően hozzáfértem a rendszer fájljaihoz, majd egy backdoor sérülékenység kihasználásával teljesen átvettem az irányítást a gép felett és demonstrációként távolról leállítottam a feltört gépet, szemléltetve, milyen következményekkel járhat egy ilyen biztonsági rés.

A videóban azt is bemutatom, hogyan lehet felderíteni egy rendszer nyitott portjait, valamint hogyan tesztelhető az FTP szolgáltatás biztonsága olyan eszközökkel, mint az nmap és a Metasploit.

Fontos kiemelni, hogy egy valós penetrációs teszt forgatókönyve ennél jóval összetettebb lehet, ez a demonstráció csupán egy egyszerű példa arra, hogy egyetlen sérülékenység is elég lehet a teljes rendszer kompromittálásához.

VIDEÓ: FTP sérülékenység kihasználása
Videó tartalma
1. Virtuális gépek indítása: VirtualBox – Target: Metasploitable2 | Attack: Parrot Security
2. Metasploitable2 IP címének felderítése
3. Metasploit indítása adatbázissal
4. Nmap verziószkennelés az összes porton
5. Az nmap eredmények mentésre kerültek az adatbázisba
6. Nmap felderítés a 21-es porton (alap szkriptek, anonymous észlelés)
7. Metasploit: anonymous engedély ellenőrzése (ftp anonymous scanner)
8. Metasploit: anonymous bejelentkezés ellenőrzése (ftp login scanner)
9. FTP bejelentkezés anonymous felhasználóval
10. FTP könyvtár bejárása, fájlműveletek
11. Searchsploit: sebezhetőség keresése verziószám alapján
12. Metasploit: exploit modul keresése
13. Exploitálás / sérülékenység validálása
14. A feltört rendszer leállítása távolról (remote poweroff)
MIÉRT FONTOS EZ?

A valóságban egy ilyen sérülékenység adatvesztéshez, szolgáltatás kieséshez vagy akár teljes rendszerleálláshoz vezethet.
Egy időben elvégzett penetrációs teszt segít feltárni ezeket a hibákat, mielőtt a kiberbűnözők tennék meg.

SEGÍTÜNK, hogy rendszered biztonságos legyen!

Kérj díjmentes konzultációt és tudd meg, hogy vállalkozásod mennyire védett a kibertámadásokkal szemben.