plink.exe
を使用してsshトンネルメータープリターセッションを作成する方法についていくつかのチュートリアルを読んでいました。ただし、この逆接続は、私に接続し直してもWindowsコンピューター(ターゲット)にアクセスできる一般的なwindows/Meterpreter/reverse_tcpとは異なり、自分のホストコンピューターに戻るように見えます。 plinkを使用して自分のコンピューターに戻るトンネルは、sshを使用して現在のMeterpreterセッションをどのように暗号化しますか?チュートリアルでは、plink.exeを実行したシェルの背景を説明しました。残念ながら、Metetepreterには、Ctl-ZWindowsシェルを実行できないバグがあることを読みました。私は実際にセッションをバックグラウンドにすることを想定していますか?
exploit -j
_を使用して、バックグラウンドで直接エクスプロイトを実行できます。msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.