Estoy tratando de pivotar usando un sistema metasploitable2, que tiene un puerto de shell abierto en una exploración:
port status service
1524/tcp open shell
El acceso al shell raíz es bastante fácil en telnet, o incluso usando connect
en msfconsole, pero esto no crea una sesión que pueda usar con el medidor de metro o las opciones de enrutamiento.
¿Alguien sabe alguna opción, como los módulos de metasploit que explotan un puerto de shell abierto? Un "exploit" aparentemente trivial pero difícil de encontrar.