Meterpreter über SSH

1393
dylan7

Ich las ein paar Tutorials über plink.exedas Erstellen einer ssh-Tunnelletereter-Session. Diese umgekehrte Verbindung scheint mich jedoch einfach direkt zu meinem eigenen Hostcomputer zu bringen, im Gegensatz zu dem üblichen Windows / Meterpreter / reverse_tcp, das eine Verbindung zu mir herstellt, mir aber den Zugriff auf meinen Windows-Computer (Ziel) ermöglicht. Wie verschlüsselt der Tunnel zurück zu meinem eigenen Computer mit plink die aktuelle Meterpreter-Sitzung mit ssh? Die Tutorials sagten, die Shell, in der ich plink.exe ausgeführt habe, als Hintergrund zu verwenden. Leider habe ich gelesen, dass Metetepreter einen Fehler enthält, bei dem keine Ctl-Z-Fenster-Shells vorhanden sind. Soll ich eigentlich die Sitzung im Hintergrund gestalten?

1

1 Antwort auf die Frage

1
Seb B.
  • Tunnel:
    Ein Tunnel durch eine Hintergrundmessersitzung kann für das Pivoting verwendet werden .
    Pivoting ermöglicht Ihnen den Zugriff auf eine interne Netzwerk-Firewall, die durch ein bereits gefährdetes Ziel geschützt wird (Angriff auf der Client-Seite). SSH / plink.exe ist auch eine Möglichkeit, diesen Tunnel zu erstellen.
  • Hintergrundsitzung: Mit können
    Sie einen Exploit direkt im Hintergrund ausführen exploit -j.
    msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.