<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<oembed>
  <author_name>ikdysk0419</author_name>
  <author_url>https://blog.hatena.ne.jp/ikdysk0419/</author_url>
  <blog_title>Security Record</blog_title>
  <blog_url>https://security-record.com/</blog_url>
  <categories>
    <anon>Kali Linux</anon>
    <anon>Metasploitable2</anon>
    <anon>ペネトレーションテスト</anon>
  </categories>
  <description>概要（vsftpd 2.3.4のバックドアについて） 事前準備 IPアドレスの確認（偵察） Metasploit Frameworkを使用したペネトレーションテスト 下記コマンドを実行してMetasploit Frameworkを起動します ポートスキャンの実行（偵察） ポートスキャンの実行結果（偵察） 稼働しているサービスの脆弱性を確認（偵察） エクスプロイトの実行（攻撃） 標的となるサーバーのIPアドレスを指定します ペイロードを指定します 使用するexploitを指定します。 エクスプロイト実行 実際に侵入できたかサーバーを確認 (遠隔操作) サーバーへの侵入 遠隔操作をしてみる ハッピ…</description>
  <height>190</height>
  <html>&lt;iframe src=&quot;https://hatenablog-parts.com/embed?url=https%3A%2F%2Fsecurity-record.com%2Fentry%2F2023%2F05%2F10%2F224401&quot; title=&quot;Kali LinuxとMetasploitable2を使用してvsftpd 2.3.4のバックドアを検証した - Security Record&quot; class=&quot;embed-card embed-blogcard&quot; scrolling=&quot;no&quot; frameborder=&quot;0&quot; style=&quot;display: block; width: 100%; height: 190px; max-width: 500px; margin: 10px 0px;&quot;&gt;&lt;/iframe&gt;</html>
  <image_url>https://cdn-ak.f.st-hatena.com/images/fotolife/i/ikdysk0419/20230510/20230510215842.png</image_url>
  <provider_name>Hatena Blog</provider_name>
  <provider_url>https://hatena.blog</provider_url>
  <published>2023-05-10 22:44:01</published>
  <title>Kali LinuxとMetasploitable2を使用してvsftpd 2.3.4のバックドアを検証した</title>
  <type>rich</type>
  <url>https://security-record.com/entry/2023/05/10/224401</url>
  <version>1.0</version>
  <width>100%</width>
</oembed>
