# Explotación fproftpd_133c_backdoor Otra de las vulnerabilidades detectadas en metasploitable3 fue esa y vemos que metasploit tiene un exploid para dicha vulnerabilidad: ![image](https://hackmd.io/_uploads/rkjZ4scVp.png) usamos el exploit 4 y mostramos opciones, fíjate bien las opciones que hay y si ves alguna novedad, por ejemplo, nos muestra la carpeta del web server a la cual se intentará conectar /var/www en este caso: ![image](https://hackmd.io/_uploads/rkBiVoc4T.png) Configuramos la ip del host a atacar y mostramos qué payloads tenemos disponibles: ![image](https://hackmd.io/_uploads/S1nrSocVa.png) En este caso vamos a utilizar cmd/unix/reverse_perl así que: ![image](https://hackmd.io/_uploads/B1WWIj5ET.png) Como ves en la opciones por defecto la listener se ha quedado a la que teníamos configurada anteriormente que en este caso es lo correcto. Ejecutemos nuestro exploit! ![image](https://hackmd.io/_uploads/r1ZIUj54p.png) Como ves nos da un mensaje de error y nos indica que no ha podido ejecutar el payload, que es posible que no tengamos permisos para ese path. El mensaje nos quiere decir: "He sido capaz de explotar la vulnerabilidad pero cuando he ido a ejecutar el payload en la víctima no he podido ejecutar la conexión reversa" Cambiamos el sitepath a uno bastante comun en este tipo de proyectos /var/www/html/ ![image](https://hackmd.io/_uploads/rkx7wi9Np.png) Resulta que los permisos están mal configurados y en esta carpeta sí que nos deja ejecutar nuestro payload. Se ha abierto sesión y ya estoy dentro. Como ves, esta práctica está medida y en servidores reales tendríamos que probar con los nombres de carpetas más comunes o hacer otro tipo de pruebas a la web para ver qué carpetas hay accesibles...pero poco a poco! En nuestra pruebita de aprendizaje, ya estamos dentro! Qué podemos hacer??? ![image](https://hackmd.io/_uploads/SkLl_i5Ea.png) Intentamos movernos por los directorios y vemos que no nos deja salir del directorio actual...qué hacemos?? Pues no nos deja salir pero si hago un cat a /etc/passwd me deja visualizar el fichero de contraseñas, otro fallo de permisos que me podría permitir seguir atacando la máquina. ![image](https://hackmd.io/_uploads/SJSHYi9E6.png) Así que no podemos movernos pero sí visualizar archivos, por ejemplo: ![image](https://hackmd.io/_uploads/Skf2oic4p.png) Vemos que podríamos ver los archivos del usuario ![image](https://hackmd.io/_uploads/S1DxpiqNT.png) Me pongo a investigar y veo que puedo ejecutar el interpretador de ruby así que lo hago y por lo pronto parece que es un script que usan para guardar contraseñas?? ![image](https://hackmd.io/_uploads/SJD1Aoq4p.png) Seguiremos investigando! Por ahora nos damos por satisfechos y salimos de la sesión, antes de salir del todo comprobamos que no tenemos sesiones activas con: ![image](https://hackmd.io/_uploads/rkCRgncNT.png) Aquí tienes una guía para seguir investigando pero...iremos haciéndolo poco a poco! https://darkglade.com/2017/12/12/metasploitable3-community-ctf-walkthroughish/