FirstHacking - Exploiting vsftpd 2.3.4 Backdoor (CVE-2011-2523)
Introducción
DockerLabs es una plataforma gratuita diseñada para la práctica de hacking ético. En esta ocasión, abordaremos la máquina FirstHacking, en la cual aprenderemos a explotar una vulnerabilidad conocida en la versión 2.3.4 de vsftpd, un servicio FTP que opera en el puerto 21.
Platform: DockerLabsLevel: Very EasyDesplegando la máquina
Primero, descargamos la máquina desde la página oficial de DockerLabs.

Una vez descargada, veremos que viene comprimida. Procedemos a extraerla utilizando una herramienta como unzip.

Con los archivos extraídos, ejecutamos la máquina.

Al iniciar, se nos muestra la dirección IP del objetivo. Al finalizar, podemos detener la máquina presionando CTRL + C.
Enumeración
Target IP: 172.17.0.2Verificamos la conectividad con el comando:
ping -c 1 172.17.0.2Observamos que se trata de una máquina Linux, deducido por el valor ttl=64 (Time To Live).

A continuación, realizamos un escaneo de puertos y servicios con Nmap:
sudo nmap -p- --open -vvv -sS -Pn -n --min-rate 5000 172.17.0.2 -oG firstHacking-scan-p-: Escanea todos los puertos.--open: Muestra solo los puertos abiertos.-sS: Escaneo TCP SYN (sigiloso).-Pn: Omite la detección de host.-n: No resuelve nombres de host.--min-rate 5000: Aumenta la velocidad del escaneo.-oG: Guarda el resultado en formato grep.

Detectamos el puerto 21/tcp (FTP) abierto. Realizamos un escaneo más específico:
nmap -p21 -sC -sV 172.17.0.2-sC: Ejecuta scripts predeterminados.-sV: Detecta la versión del servicio.

El escaneo revela que el servicio es vsftpd 2.3.4, una versión conocida por tener una puerta trasera (backdoor).

Buscamos un exploit en Exploit-DB. Una forma eficiente es usar la herramienta searchsploit desde la terminal:
searchsploit vsftpd 2.3.4
Explotación
Usaremos el exploit vsftpd 2.3.4 - Backdoor Command Execution, disponible en Exploit-DB. Puede utilizarse manualmente o mediante Metasploit.

Para descargar el exploit con searchsploit, ejecutamos:
searchsploit -m unix/remote/49757.py-m: Copia el exploit a nuestro sistema local.

Con el exploit descargado, lo ejecutamos:
python3 49757.py 172.17.0.2Esto abrirá una conexión si el servidor es vulnerable. Como resultado, obtenemos acceso como root. Una vez dentro, verificamos con:
whoami o id
Podemos mejorar la sesión con:
script /dev/null -c bashEsto lanza una shell de Bash redirigiendo la salida estándar, útil para mejorar la interacción en algunos entornos.

Con acceso total, damos por completada la máquina.
Resumen
La máquina expone el puerto 21 (FTP). Detectamos que utiliza la versión vulnerable vsftpd 2.3.4, que contiene una puerta trasera. Esta se activa al enviar un nombre de usuario que termina en :), lo que permite abrir una shell sin necesidad de autenticación. Usando un exploit conocido, logramos obtener acceso como root en el sistema.
FirstHacking - Exploiting vsftpd 2.3.4 Backdoor (CVE-2011-2523)
Link: https://yw4rf.netlify.app/posts/dockerlabs/firsthacking
© 2025 All rights reserved https://creativecommons.org/licenses/by-nc-sa/4.0/ 。
Share your thoughts