Come potrei trasformare una shell telnet aperta in una sessione Metasploit?

5

Sto provando a girare usando un sistema metasploitable2, che ha una porta shell aperta in una scansione:

port status service 1524/tcp open shell

L'accesso alla shell di root è abbastanza semplice in telnet, o anche usando connect in msfconsole ma questo non crea una sessione che posso usare con meterpreter o le opzioni di routing.

Qualcuno conosce qualche opzione come i moduli metasploit che sfruttano una porta shell aperta? Un "exploit" apparentemente banale ma difficile da trovare.

    
posta Pixel 28.08.2018 - 15:45
fonte

1 risposta

5

Se hai root sul server (o qualsiasi tipo di accesso alla shell), genera un payload su Metasploit, lo copia sul server ed esegue.

Non si trasforma telnet in meterpreter, si avvia un'altra connessione.

    
risposta data 28.08.2018 - 15:48
fonte

Leggi altre domande sui tag