# Explotación fproftpd_133c_backdoor
Otra de las vulnerabilidades detectadas en metasploitable3 fue esa y vemos que metasploit tiene un exploid para dicha vulnerabilidad:

usamos el exploit 4 y mostramos opciones, fíjate bien las opciones que hay y si ves alguna novedad, por ejemplo, nos muestra la carpeta del web server a la cual se intentará conectar /var/www en este caso:

Configuramos la ip del host a atacar y mostramos qué payloads tenemos disponibles:

En este caso vamos a utilizar cmd/unix/reverse_perl así que:

Como ves en la opciones por defecto la listener se ha quedado a la que teníamos configurada anteriormente que en este caso es lo correcto. Ejecutemos nuestro exploit!

Como ves nos da un mensaje de error y nos indica que no ha podido ejecutar el payload, que es posible que no tengamos permisos para ese path.
El mensaje nos quiere decir:
"He sido capaz de explotar la vulnerabilidad pero cuando he ido a ejecutar el payload en la víctima no he podido ejecutar la conexión reversa"
Cambiamos el sitepath a uno bastante comun en este tipo de proyectos /var/www/html/

Resulta que los permisos están mal configurados y en esta carpeta sí que nos deja ejecutar nuestro payload. Se ha abierto sesión y ya estoy dentro.
Como ves, esta práctica está medida y en servidores reales tendríamos que probar con los nombres de carpetas más comunes o hacer otro tipo de pruebas a la web para ver qué carpetas hay accesibles...pero poco a poco!
En nuestra pruebita de aprendizaje, ya estamos dentro! Qué podemos hacer???

Intentamos movernos por los directorios y vemos que no nos deja salir del directorio actual...qué hacemos??
Pues no nos deja salir pero si hago un cat a /etc/passwd me deja visualizar el fichero de contraseñas, otro fallo de permisos que me podría permitir seguir atacando la máquina.

Así que no podemos movernos pero sí visualizar archivos, por ejemplo:

Vemos que podríamos ver los archivos del usuario

Me pongo a investigar y veo que puedo ejecutar el interpretador de ruby así que lo hago y por lo pronto parece que es un script que usan para guardar contraseñas??

Seguiremos investigando!
Por ahora nos damos por satisfechos y salimos de la sesión, antes de salir del todo comprobamos que no tenemos sesiones activas con:

Aquí tienes una guía para seguir investigando pero...iremos haciéndolo poco a poco!
https://darkglade.com/2017/12/12/metasploitable3-community-ctf-walkthroughish/