Metasploit: los ejecutables no funcionan después de Invertir Shell

1

Intenté conectarme a una caja de Windows y crear una shell inversa en mi máquina Kali Linux. Se crea una cáscara inversa y recibo el indicador de meterpreter. Comandos utilizados:

  

Carga útil: windows / shell / reverse_tcp

     

Encriptación: x86 / shikata_ga_nai

     

Handler: exploit / multi / handler

Una vez que se crea la sesión, puedo ejecutar comandos como "pwd", "ls", etc. pero no puedo ejecutar comandos como "python" o "nmap.exe". Estos comandos no pueden utilizarse incluso cuando los ejecutables correspondientes están en el mismo directorio de trabajo. Probar estos comandos termina en "Comando desconocido:"

¿Podré ejecutar estas aplicaciones usando rever shell, o debo usar alguna otra carga útil para lograr esto?

    
pregunta Suraj 11.05.2018 - 08:34
fuente

1 respuesta

0

La sesión de Meterpreter le permite realizar una amplia gama de actividades posteriores a la explotación. Esas actividades se realizan a través de los comandos incorporados o a través de módulos posteriores a la explotación. Escriba help en la sesión de meterpreter y podrá ver todos los comandos incorporados en el complemento stdapi que se carga de forma predeterminada. Si desea cargar otro complemento, puede usar el comando load <plugin name> como load kiwi y cargará el complemento mimikatz de meterpreter.

En otro, para realizar una exploración de puertos de la red de destino en la que tiene la sesión, primero cree una ruta a través de la sesión y luego use un módulo que tenga la capacidad de canalizar el tráfico a través de la sesión conectada. por ejemplo

meterpreter > route add 10.10.1.0 255.255.255.0 1
meterpreter > use auxiliary/scanner/portscan/tcp
meterpreter (tcp) > set RHOSTS 10.10.1.0/24
meterpreter (tcp) > set THREADS 15
meterpreter (tcp) > run

Si escaneará la red de destino mientras enruta todo el tráfico a través del ID de sesión 1 que se especifica en el comando de ruta al final.

Eche un vistazo a enlace para más información. detalles.

    
respondido por el void_in 11.05.2018 - 10:23
fuente

Lea otras preguntas en las etiquetas