Título: proftpd 1.3.5 Publicado por: Panic0 en 21 Enero 2022, 05:43 am Hola, resulta que hace rato estoy tratando de explotar el servicio proftpd 1.3.5, pero, sin usar metasploit...Logro hacer todo bien.
Analizo puertos con nmap Código: sudo nmap -p- -sS --open -vvv -sV -Pn 192.168.1.2 Lanzo un script sobre el puerto 21 (ftp) Código: ]sudo nmap -p21 -sV192.168.1.2 --script "vuln" (Me dice que es vulnerable a remote command execution) Me conecto al ftp Código: ftp 192.168.1.12 21 Y aqui, trato de enviar una reverse shell al servidor. Código: ftp SITE CPFR (path de la reverse) Código: 503 Bad sequence of commands. Me quede estancado en ese paso, si alguien tiene alguna idea de que puedo hacer o algo,es bienvenida. Gracias!! Soy nuevo en esto, no se si estoy cometiendo un error muy basico o algo similiar! Título: Re: proftpd 1.3.5 Publicado por: BloodSharp en 21 Enero 2022, 14:55 pm Y aqui, trato de enviar una reverse shell al servidor. Código: ftp SITE CPFR (path de la reverse) Código: 503 Bad sequence of commands. Según varios scripts de la exploitdb tenés que sacarle la palabra ftp al comando, ya que no es utilizada: Ejemplo: Código: site cpfr /etc/passwd Exploits de referencia tanto en python (https://www.exploit-db.com/exploits/49908) y metasploit con ruby (https://www.exploit-db.com/exploits/37262) B# Título: Re: proftpd 1.3.5 Publicado por: Panic0 en 21 Enero 2022, 17:30 pm Según varios scripts de la exploitdb tenés que sacarle la palabra ftp al comando, ya que no es utilizada: Ejemplo: Código: site cpfr /etc/passwd Exploits de referencia tanto en python (https://www.exploit-db.com/exploits/49908) y metasploit con ruby (https://www.exploit-db.com/exploits/37262) B# Si lo se, pero aún así me sigue tirando error Título: Re: proftpd 1.3.5 Publicado por: Danielㅤ en 21 Enero 2022, 19:28 pm Hola, podrías dejarnos éste comando completo:
Código: ftp SITE CPFR (path de la reverse) así podamos ver como estás usando ese comando porque el error pareciera ser que tiene que ver con eso, ponlo tal cual lo estás usando. Saludos Título: Re: proftpd 1.3.5 Publicado por: Panic0 en 21 Enero 2022, 23:56 pm Hola, podrías dejarnos éste comando completo: Código: ftp SITE CPFR (path de la reverse) así podamos ver como estás usando ese comando porque el error pareciera ser que tiene que ver con eso, ponlo tal cual lo estás usando. Saludos Hola amigo, todo bien? Logre solucionar ese problema, ahora tengo otro, resulta que cuando mando una reverse shell en php al server. Esta por algún motivo no funciona. Lo que hice step by step. De esta forma logro explotar esa vulnerabilidad 1) Código: ftp: site cpfr /etc/passwd Abro el puerto escucha (el 4444, porque me gusta uu) 2) Código: nc –lvp 4444/code] 4) Acá es donde fallo, en teoría la maquina victima me debería conectar al puerto de mi maquina. Pero no. [/code] |