No da como vulnerable vsftpd(metasploitable) escanenado con nmap nse

Iniciado por l_s_h_s, 26 Enero 2015, 20:57 PM

0 Miembros y 1 Visitante están viendo este tema.

l_s_h_s

Hola.
  He bajado metasploitable 2 y al probar escanear la vulnerabilidad del servidor ftp con nmap no me la detecta. Esto es lo que me sale:
Citar
root@kali:~# nmap --script ftp-vsftpd-backdoor -p 21 192.168.1.132

Starting Nmap 6.47 ( http://nmap.org ) at 2015-01-26 20:53 CET
Nmap scan report for 192.168.1.132
Host is up (0.00034s latency).
PORT   STATE SERVICE
21/tcp open  ftp
MAC Address: 00:00:00:00:00:00 (Cadmus Computer Systems)

Nmap done: 1 IP address (1 host up) scanned in 0.64 seconds
root@kali:~#

El caso es que he probado desde otro pc con backtrack y tampoco, así que no se donde está el error, aunque al no dar ninguna salida parece que el script no llega a ejecutarse o similar
Alguna orientación?

Salu2


mester

Cita de: l_s_h_s en 26 Enero 2015, 20:57 PM
Hola.
  He bajado metasploitable 2 y al probar escanear la vulnerabilidad del servidor ftp con nmap no me la detecta. Esto es lo que me sale:
El caso es que he probado desde otro pc con backtrack y tampoco, así que no se donde está el error, aunque al no dar ninguna salida parece que el script no llega a ejecutarse o similar
Alguna orientación?

Salu2



¿Que versión es de vsftpd? Para saberlo ejecuta nmap -sV -p 21 (IP)
Justicia es dar a cada uno lo que se merece

ElP4nd4N3gro

#2
Si que te la detecta, le dijiste que te escaneara el puerto 21 y te dijo que si, que estaba abierto..

ahora te falta pedirle la versión del servicio, cmo te han dicho arriba.. y con la versión del servicio ya puedes buscar a ver si hay alguna vulnerabilidad conocida.

en este caso como si q la hay, analiza el servicio con nmap, cuando lo tengas vete a metasploit, y busca con search "versión del ftp"
Como el baile entre caronte y plutón