Metasploitable – VSFTP Parte I

Este post es el post 2 de 3 en la serie Serie Metasploitable

Escaneando a la victima

Buenos, manos a la obra. Ya tenemos nuestro laboratorio montado y conocemos la IP de nuestra victima (en mi caso la 192.168.1.6). Lo primero que vamos a hacer es un nmap para ver por dónde empezar. Le activamos el flag -sV para que nos muestre el footprinting de los servicios y el flag -O para la versión del sistema operativo.

vsftpd1

Descubriendo la vulnerabilidad

Vamos a empezar por el principio. El primer servicio que vemos es un vsftpd v 2.3.4 corriendo en el puerto 21. Vsftpd es un servidor ftp cuyo nombre es Very Secure FTP (veremos si es tan VS como dice).

Abrimos nuestra consola de metasploit con msfconsole y buscamos qué tenemos de vsftpd con search vsftpd

vsftpd2

¡Premio gordo!. Tenemos una backdoor justo en esa versión y metasploit tiene el script para explotar la vulnerabilidad. Que suerte tenemos, parece que haya sido hecho a propósito ;-P

Aprovechando la vulnerabilidad

Ahora que tenemos nuestro script lo seleccionamos ejecutando use exploit/unix/ftp/vsftpd_234_backdoor . A continuación lanzamos un show options para ver que parámetros necesita el script.

vsftd3

Como observamos solo necesita la IP y el puerto. El puerto viene preestablecido en el 21 y como el nuestro también está en ese puerto no lo tocamos. Tan solo especificamos la IP victima mediante set RHOST 192.168.1.6 (cada uno que ponga su ip, no seáis copy-paste) y ejecutamos exploit para correr el mismo
vsftpd4

Fácil y sencillo. Ya tenemos un shell de la máquina víctima como podéis ver en la imagen. Y además con permisos de root.

Obviamente, esto ha sido muy fácil. Teniamos un exploit justo para la versión que teníamos corriendo. Otras veces no sera tan fácil.

En el próximo post veremos de dónde viene esta vulnerabilidad y cómo explotarla manualmente, sin metasploit.

Series Navigation<< Metasploitable – Introduccion al hacking eticoMetasploitable – VSFTP Parte II >>

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.