¿Es posible ejecutar explotaciones metasploit desde Meterpreter?

1

Tengo un escenario de ataque, primero envío un pdf malicioso a mi víctima, luego tengo un shell tcp inverso (sesión de Meterpreter) en su computadora y luego quiero explotar un servidor de samba (que ya es explotable) en mi víctima red que no es accesible desde el exterior, en esta parte, ¿puedo usar metasploit para explotar ese servidor desde el interior de mi primera computadora víctima? (todas estas computadoras están en mi laboratorio y están bajo mi control)

    
pregunta Iman 30.05.2016 - 15:43
fuente

2 respuestas

1

Ciertamente. Si está utilizando un módulo Metasploit para el exploit, simplemente necesita agregar un route . Poner en segundo plano la sesión de Meterpreter y escribir route -h te ayudará, pero básicamente solo necesitas agregar route 192.168.1.0/24 1 . El 1 al final es el número de ID de sesión para el que desea enrutar el tráfico (el módulo de explotación) a través de la red que desee. En este caso, estoy especificando el rango 192.168.1.0/24.

    
respondido por el mubix 30.05.2016 - 17:29
fuente
0

rápidamente declare que no tengo una respuesta con respecto a las metasploit, pero creo que su escenario tiene similitudes con este ataque que se muestra aquí: enlace

básicamente desde su primer shell, cree otro túnel ssh inverso que redirija un puerto en el servidor samba de nuevo a su máquina atacante. ?

    
respondido por el Allan Nielsen 30.05.2016 - 17:33
fuente

Lea otras preguntas en las etiquetas