web-dev-qa-db-ja.com

SSH経由のMeterpreter

plink.exeを使用してsshトンネルメータープリターセッションを作成する方法についていくつかのチュートリアルを読んでいました。ただし、この逆接続は、私に接続し直してもWindowsコンピューター(ターゲット)にアクセスできる一般的なwindows/Meterpreter/reverse_tcpとは異なり、自分のホストコンピューターに戻るように見えます。 plinkを使用して自分のコンピューターに戻るトンネルは、sshを使用して現在のMeterpreterセッションをどのように暗号化しますか?チュートリアルでは、plink.exeを実行したシェルの背景を説明しました。残念ながら、Metetepreterには、Ctl-ZWindowsシェルを実行できないバグがあることを読みました。私は実際にセッションをバックグラウンドにすることを想定していますか?

1
dylan7
  • トンネル:
    バックグラウンドのmeterpreterセッションを通るトンネルは、 ピボット に使用できます。
    Pivotingを使用すると、すでに侵害されているターゲット(クライアント側の攻撃)を介して、ファイアウォールで保護された内部ネットワークにアクセスできます。 SSH/plink.exeは、そのトンネルを作成する方法でもあります。
  • バックグラウンドセッション:
    _exploit -j_を使用して、バックグラウンドで直接エクスプロイトを実行できます。
    msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.
1
Seb B.