スキャンでシェルポートが開いているmetasploitable2システムを使用してピボットしようとしています。
port status service 1524/tcp open Shell
ルートシェルへのアクセスは、Telnetでは十分簡単です。msfconsoleでconnect
を使用することもできますが、meterpreterまたはルーティングオプションで使用できるセッションは作成されません。
誰かが開いているシェルポートを悪用するmetasploitモジュールなどのオプションを知っていますか?一見取るに足らない「エクスプロイト」ですが、見つけるのは難しいです。
サーバーにroot
がある場合(または任意の種類のシェルアクセス)、Metasploitにペイロードを生成し、サーバーにコピーして実行します。
Telnetをmeterpreterに変えず、別の接続を開始します。