Metasploit ¿Pivotando en loopback?

3

Estoy probando con lápiz una máquina con Windows 7 y tengo acceso a un shell remoto limitado.

Puedo ver que hay un servicio SMB vulnerable ejecutándose en el bucle invertido de la máquina, pero no está disponible externamente.

¿Hay alguna manera de que pueda ejecutar un exploit de metasploit en la sesión que ya tengo para acceder a este servicio?

¡Gracias!

    
pregunta James 19.04.2014 - 18:24
fuente

1 respuesta

3

Sí, puedes. ingrese metasploit use post/windows/manage/autoroute luego set SESSION 1 (1 es la sesión en la que tiene el contador de medidores) SET subnet 192.xxx.xxx.0 (su subred de prueba de la pluma) escriba run verifique si funciona con route print . Esto hace que el tráfico sea interno .

Si todo está bien, puedes usar tu sesión de "Víctima 1" para enviar comandos internamente a "Víctima 2", los paquetes serían así: Usted > Víctima 1 > Víctima 2

Recuerde configurar a LHOST en la próxima vulnerabilidad para que sea su dirección de víctima 1.

    
respondido por el Stephenloky 22.04.2014 - 16:10
fuente

Lea otras preguntas en las etiquetas