Metasploit: gli eseguibili non funzionano dopo Reverse Shell

1

Ho provato a connettermi a una finestra di Windows e creare una shell inversa per il mio computer Kali Linux. La shell inversa viene creata e ottengo il prompt meterpreter. Comandi usati:

Payload: windows/shell/reverse_tcp

Encryption: x86/shikata_ga_nai

Handler: exploit/multi/handler

Una volta creata la sessione sono in grado di eseguire comandi come "pwd", "ls" ecc. ma non sono in grado di eseguire comandi come "python" o "nmap.exe". Questi comandi non possono essere utilizzati anche se gli eseguibili corrispondenti si trovano nella stessa directory di lavoro. Cercando questi comandi termina in "Comando sconosciuto:"

Sarò in grado di eseguire queste applicazioni utilizzando la shell di rever o dovrei utilizzare un altro payload per raggiungere questo obiettivo?

    
posta Suraj 11.05.2018 - 08:34
fonte

1 risposta

0

La sessione Meterpreter ti consente di eseguire un'ampia gamma di attività di post-sfruttamento. Queste attività possono essere eseguite tramite i comandi integrati o attraverso i moduli di post-exploitation. Digita help nella sessione meterpreter e puoi visualizzare tutti i comandi incorporati nel plug-in stdapi caricato per impostazione predefinita. Se vuoi caricare un altro plug-in, puoi utilizzare il comando load <plugin name> come load kiwi e caricherà il plugin mimikatz di meterpreter.

In altri per eseguire la scansione delle porte della rete di destinazione su cui è stata creata la sessione, prima creare una rotta attraverso la sessione e quindi utilizzare un modulo che ha la capacità di tunnelare il traffico attraverso la sessione connessa. per es.

meterpreter > route add 10.10.1.0 255.255.255.0 1
meterpreter > use auxiliary/scanner/portscan/tcp
meterpreter (tcp) > set RHOSTS 10.10.1.0/24
meterpreter (tcp) > set THREADS 15
meterpreter (tcp) > run

Se eseguirà la scansione della rete di destinazione mentre instraderà tutto il traffico attraverso l'ID di sessione 1 che è specificato nel comando di instradamento alla fine.

Dai un'occhiata a link per ulteriori i dettagli.

    
risposta data 11.05.2018 - 10:23
fonte

Leggi altre domande sui tag