- Tunnel:
Ein Tunnel durch eine Hintergrundmessersitzung kann für das Pivoting verwendet werden .
Pivoting ermöglicht Ihnen den Zugriff auf eine interne Netzwerk-Firewall, die durch ein bereits gefährdetes Ziel geschützt wird (Angriff auf der Client-Seite). SSH / plink.exe ist auch eine Möglichkeit, diesen Tunnel zu erstellen. - Hintergrundsitzung: Mit können
Sie einen Exploit direkt im Hintergrund ausführenexploit -j
.
msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.
Meterpreter über SSH
Ich las ein paar Tutorials über plink.exe
das Erstellen einer ssh-Tunnelletereter-Session. Diese umgekehrte Verbindung scheint mich jedoch einfach direkt zu meinem eigenen Hostcomputer zu bringen, im Gegensatz zu dem üblichen Windows / Meterpreter / reverse_tcp, das eine Verbindung zu mir herstellt, mir aber den Zugriff auf meinen Windows-Computer (Ziel) ermöglicht. Wie verschlüsselt der Tunnel zurück zu meinem eigenen Computer mit plink die aktuelle Meterpreter-Sitzung mit ssh? Die Tutorials sagten, die Shell, in der ich plink.exe ausgeführt habe, als Hintergrund zu verwenden. Leider habe ich gelesen, dass Metetepreter einen Fehler enthält, bei dem keine Ctl-Z-Fenster-Shells vorhanden sind. Soll ich eigentlich die Sitzung im Hintergrund gestalten?
1 Antwort auf die Frage
Verwandte Probleme
-
10
Wie richte ich SSH ein, damit ich mein Passwort nicht eingeben muss?
-
3
Wie kann ich ssh verwenden, um einen Befehl auf einem Remote-Unix-Computer auszuführen und zu beende...
-
8
Rette mich vor dem Kauderwelsch
-
4
Wie kann man HOME- oder END-Tasten in mc unter OS X (ssh) verwenden?
-
3
/ usr / bin / reset deaktiviert den Rückschritt
-
4
Erstellt einen Schlüssel mit SSH-Keygen. Der Ordner wird nicht mit FileZilla angezeigt
-
9
Kann ich von Telnet (Kitt) aus eine Datei auf meinen Computer herunterladen?
-
4
Wie verbinde ich mich mit einem SSH-Server von Ubuntu aus?
-
1
OpenSSH-Public-Key-Struktur
-
2
Lassen Sie Evolution einen SOCKS-Proxy durchlaufen