- Tunnel:
A tunnel through a background meterpreter session could be used for Pivoting.
Pivoting allows you to gain access to an internal network firewall-protected, through an already compromised target(client-side-attack). SSH/plink.exe is also a way to create that tunnel. - Background session:
You can run an exploit directly in background withexploit -j
.
msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.
Meterpreter над SSH
1323
dylan7
Я читал несколько учебных пособий по использованию plink.exe
для создания ssh туннелированного сеанса meterpreter. Однако это обратное соединение, кажется, просто возвращает меня обратно к моему собственному хост-компьютеру, в отличие от обычного windows / meterpreter / reverse_tcp, который подключается ко мне, но позволяет мне получить доступ к своему компьютеру с Windows (целевой). Как туннель обратно на мой компьютер с помощью plink шифрует текущий сеанс Meterpreter с помощью ssh? В руководствах говорилось, что фоновая оболочка, в которой я запускал plink.exe. К сожалению, я прочитал, что в Metetepreter есть ошибка, из-за которой вы не можете использовать оболочку окон Ctl-Z. Я действительно полагаю, чтобы фон сессии?
1 ответ на вопрос
1
Seb B.
Похожие вопросы
-
10
Как настроить SSH, чтобы мне не приходилось вводить свой пароль?
-
3
Как я могу использовать ssh для запуска команды на удаленной машине Unix и выхода до ее завершения?
-
8
Спаси меня от бессмысленного терминала
-
-
4
Как заставить ключи HOME или END работать в mc, работающем на OS X (ssh)
-
3
/ usr / bin / reset отключает возврат
-
4
Создан ключ с использованием SSH keygen, не может увидеть папку с помощью filezilla
-
9
Могу ли я загрузить файл на свой компьютер из telnet (putty)?
-
4
Как мне подключиться к SSH серверу из Ubuntu?
-
1
Структура открытого ключа OpenSSH
-
2
Заставьте Evolution пройти через SOCKS прокси