Meterpreter sobre SSH

1

Eu estava lendo alguns tutoriais sobre como usar plink.exe para criar uma sessão de medidor de sintetizador ssh. No entanto, esta conexão reversa parece apenas me trazer de volta para o meu próprio computador host, ao contrário do comum windows / meterpreter / reverse_tcp, que se conecta de volta para mim, mas permite-me aceder ao meu computador windows (alvo). Como o túnel de volta ao meu computador com plink criptografa a sessão Meterpreter atual com ssh? Os tutoriais disseram ao fundo do shell que eu corri plink.exe pol Infelizmente, eu li que há um bug no Metetepreter onde você não pode janelas do Ctl-Z shells. Estou realmente supondo que a sessão de fundo?

    
por dylan7 29.07.2015 / 05:03

1 resposta

1

  • Túnel:
    Um túnel através de uma sessão de medidor de fundo pode ser usado para Pivoting . O Pivoting permite obter acesso a uma rede interna protegida por firewall, através de um alvo já comprometido (ataque do lado do cliente). O SSH / plink.exe também é uma maneira de criar esse túnel.
  • Sessão de plano de fundo:
    Você pode executar uma exploração diretamente no plano de fundo com exploit -j .
    msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.
por 09.11.2015 / 17:41