\   /\          __    _____        _____     _____ _ _____
)  ( ')        |  |  |  _  |   ___|  _  |___|  |  |_|_   _|___
(  /  )        |  |__|     |  |  _|     |_ -|     | | | | | .'| 
 \(__)|        |_____|__|__|  |___|__|__|___|__|__|_| |_| |__,|

 
 Hoy vamos a tratar de obtener root en una VM de VulnHub.
La VM que descargaremos en cuestion se llama Basic Pentesting: 1
y la podeis decargar en: https://www.vulnhub.com/entry/basic-pentesting-1,216/

Bien, para empezar arrancaremos nuestra VM atacante y esta VM victima!
La victima tiene la ip 192.168.1.45 en mi caso.
Lo primero es lo primero asi que vamos a empezar ejecutano el nmap
para ver que tiene para mostrarnos.

nmap -A -p- 192.168.1.45
Smiley face Despues de realizar el escaneo vemos que tiene: * 21 FTP (ProFTPD 1.3.3.c) * 22 SSH (OpenSSH 7.2p2) * 80 HTTP (Apache/2.4.18) Es sabido que la version del FTP (ProFTPD 1.3.3c) es explotable asi que arrancamos nuestro metasploit y vamos a probar :) Usaremos el exploit unix/ftp/proftpd_133c_backdoor asi que para configurar metasploit deberemos arrancarlo y poner:
set unix/ftp/proftpd_133c_backdoor
set rhost 192.168.1.45
Quedando de la siguiente manera: Smiley face Por ultimo, lo que tanto gusta... exploit! Smiley face Como veis en la imagen anterior el exploit ha funcionado correctamente y obtenemos directamente una shell con los privilegios de root! Gracias a Josiah Pierce por dedicarle tiempo a crear esta VM y que podamos practicar!