(todo esto se hace en mis libros de mac, tengo 3)
Tengo tres MacBooks: (1) (2) OS X & (3) ejecutando un VB kali nd am jugando con meterpreter. La única función de script meterpreter para mac que pude encontrar fue en python. Tiene funciones limitadas no: (1) migrar, (2) registrador de claves ... etc. Sin embargo, tiene el comando de shell. Mi configuración para un experimento es la siguiente: envío el script a (1) y lo escucho en (3). En meterpreter en (3) puedo entrar en la cáscara de (1) y hacer que haga cosas normales de cáscara. SIN EMBARGO, no puedo por la vida de god ssh (1) en (2) a través de meterpreter (3). Puedo hacerlo desde (1) a (2) directamente desde el terminal
kali meterpreter --- > medidor del objetivo del objeto --- > ssh en otro mac?
Todas las computadoras portátiles son mías. Esto es principalmente una solución estúpida de las funciones limitadas de python / meterpreter, ya que es la única forma que he encontrado para que se infecte en una mac con éxito a través de metasploit. ¿Puedes explicar un poco cómo evitar esto? Pensé que una vez que meterpreter abriera el shell, ¿era un shell de terminal normal si utilizaba credenciales de inicio de sesión?
[