POC详情: ed32b44e6e03443804db6ba470c16b000a1ce6ea

来源
关联漏洞

疑似Oday

描述
ste exploit aprovecha una vulnerabilidad de ejecución remota de código en servicios FTP afectados por CVE-2011-2553. La vulnerabilidad se activa mediante un carácter especial (☺) en el campo USER del protocolo FTP, lo que puede resultar en la ejecución de comandos arbitrarios con privilegios elevados (generalmente root).
介绍
**Aviso: Este repositorio contiene material didáctico para pruebas en un laboratorio controlado. No uses los archivos ni las técnicas aquí descritas contra sistemas que no son de tu propiedad o que no cuenten con autorización explícita. El objetivo es aprendizaje y fortalecimiento de la seguridad.** 

# CVE-2011-2553 FTP Service Exploit

Exploit en Bash para la vulnerabilidad CVE-2011-2553 en servicios FTP que permite ejecución remota de código y escalada de privilegios.

## 🚨 Características

- **Automatización completa**: Explotación en un solo comando
- **Compatibilidad multiplataforma**: Funciona en cualquier sistema con Bash
- **Manejo de errores robusto**: Verificaciones y mensajes informativos
- **Output colorizado**: Fácil seguimiento del proceso
- **Configuración flexible**: Parámetros personalizables

## 🛠 Requisitos

- `bash` (v4.0+)
- `netcat` (nc)
- Conexión de red al objetivo

## 📦 Instalación

```bash
git clone https://github.com/carlosrpastrana/cve-2011-2553.git
```
```bash
cd cve-2011-2553-exploit
```
```bash
chmod +x escalaprivile.sh
```
Uso basico:
```bash
./exploit.sh <IP_VICTIMA>
```
Uso avanzado:
```bash
./exploit.sh <IP_VICTIMA> <PUERTO_FTP> <PUERTO_BACKDOOR>
```
Ejemplos:

Uso con valores por defecto (FTP: 21, Backdoor: 5000)
```bash
./exploit.sh 172.17.0.2
```
Especificando puertos personalizados
```bash
./exploit.sh 192.168.1.100 21 4444
```
En entorno CTF
```bash
./exploit.sh 10.10.10.5 21 1337
```

## ⚙️ Funcionamiento
Reconocimiento: Verifica dependencias y conectividad

Explotación: Envía payload malicioso al servicio FTP

Backdoor: Se conecta automáticamente a la shell remota

Acceso: Proporciona acceso interactivo al sistema

## 🛡 Servicios Afectados
Servicios FTP que no han aplicado parches para CVE-2011-2553

Implementaciones FTP específicas vulnerables al caracter especial ☺

## 📝 Notas Técnicas
El exploit utiliza el carácter Unicode \u263A (☺) para activar la vulnerabilidad

La backdoor generalmente se abre en un puerto alto (5000 por defecto)

Requiere que el servicio FTP esté ejecutándose con privilegios elevados

# ⚠️ Advertencia
**Solo para uso educativo y en entornos controlados. El uso de este exploit en sistemas sin autorización explícita es ilegal y constituye un delito. (si tengo que repetirlo dos veces lo hare)**

## 🔒 Responsabilidad
El autor no se hace responsable del mal uso de esta herramienta. Úsela únicamente en entornos de prueba, laboratorios CTF, o sistemas propios con permiso explícito.

## 📄 Licencia
Este proyecto está bajo la Licencia MIT - ver el archivo LICENSE para más detalles.

## ⚠️ RECUERDA: Siempre obtén permiso explícito antes de probar cualquier exploit en sistemas que no te pertenezcan.

文件快照

[4.0K] /data/pocs/ed32b44e6e03443804db6ba470c16b000a1ce6ea ├── [2.0K] escalarprivile.sh └── [2.8K] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。