¿Cómo convertiría un shell telnet abierto en una sesión Metasploit?

5

Estoy tratando de pivotar usando un sistema metasploitable2, que tiene un puerto de shell abierto en una exploración:

port status service 1524/tcp open shell

El acceso al shell raíz es bastante fácil en telnet, o incluso usando connect en msfconsole, pero esto no crea una sesión que pueda usar con el medidor de metro o las opciones de enrutamiento.

¿Alguien sabe alguna opción, como los módulos de metasploit que explotan un puerto de shell abierto? Un "exploit" aparentemente trivial pero difícil de encontrar.

    
pregunta Pixel 28.08.2018 - 15:45
fuente

1 respuesta

5

Si tiene root en el servidor (o cualquier tipo de acceso de shell), genere una carga útil en Metasploit, cópielo al servidor y ejecute.

No conviertes telnet en meterpreter, inicias otra conexión.

    
respondido por el ThoriumBR 28.08.2018 - 15:48
fuente

Lea otras preguntas en las etiquetas