Meterpreter над SSH

1323
dylan7

Я читал несколько учебных пособий по использованию plink.exeдля создания ssh туннелированного сеанса meterpreter. Однако это обратное соединение, кажется, просто возвращает меня обратно к моему собственному хост-компьютеру, в отличие от обычного windows / meterpreter / reverse_tcp, который подключается ко мне, но позволяет мне получить доступ к своему компьютеру с Windows (целевой). Как туннель обратно на мой компьютер с помощью plink шифрует текущий сеанс Meterpreter с помощью ssh? В руководствах говорилось, что фоновая оболочка, в которой я запускал plink.exe. К сожалению, я прочитал, что в Metetepreter есть ошибка, из-за которой вы не можете использовать оболочку окон Ctl-Z. Я действительно полагаю, чтобы фон сессии?

1

1 ответ на вопрос

1
Seb B.
  • Tunnel:
    A tunnel through a background meterpreter session could be used for Pivoting.
    Pivoting allows you to gain access to an internal network firewall-protected, through an already compromised target(client-side-attack). SSH/plink.exe is also a way to create that tunnel.
  • Background session:
    You can run an exploit directly in background with exploit -j.
    msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.

Похожие вопросы