Para maiores informações sobre esta vulnerabilidade seguem alguns links de interesse:
https://www.unrealircd.org/txt/unrealsecadvisory.20100612.txt
https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-2075
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2010-2075
Vamos as configurações de rede das máquinas…
Metasploitable (alvo):

Kali Linux (atacante):

Podemos utilizar a mesma sequência de comandos que utilizamos para o serviço FTP, de acordo com o post Exploitando FTP vulnerável com metasploit (Projeto metasploitable). Lá explicamos detalhadamente cada comando, o que não julgamos necessário para esta ocasião.
Por tanto, vamos começar com a verificação da versão utilizada do serviço IRC no host alvo, lembrando que esse está rodando na porta 6667:

Já temos a versão do serviço em mãos. Agora, vamos fazer uma busca por um exploit disponível para este cara:

Muito bem. Temos em mãos também um exploit. Vamos usá-lo:

Já temos o nosso alvo definido de IP 192.168.57.3 ( pode-se utilizar o comando “set” para definir este parâmetro ) Ex:
set RHOST 192.168.57.3
Basta executar este exploit para conseguirmos uma shell do host alvo:

E novamente conseguimos obter a shell. É claro que em situações reais podemos ter controles técnicos cons para resolver/mitigar/corrigir vulnerabilidades deste tipo e conforme formos avançando nas nossas pesquisas e no nosso laboratório, vamos abordar esses controles como firewalls, IPS, IDS e afins…