通过 SSH 进行 Meterpreter

通过 SSH 进行 Meterpreter

我读过一些关于如何使用plink.exessh 隧道创建 meterpreter 会话的教程。但是,这种反向连接似乎只是将我带回到我自己的主机,这与常见的 windows/meterpreter/reverse_tcp 不同,后者会连接回我,但允许我访问我的 windows 计算机(目标)。使用 plink 隧道返回我自己的计算机如何加密当前使用 ssh 的 Meterpreter 会话?教程说要将运行 plink.exe 的 shell 置于后台。不幸的是,我读到 Metetepreter 中有一个错误,您无法使用 Ctl-Z windows shell。我真的应该将会话置于后台吗?

答案1

  • 隧道:
    通过后台 meterpreter 会话的隧道可用于旋转
    旋转允许您通过已被攻陷的目标(客户端攻击)访问受防火墙保护的内部网络。SSH/plink.exe 也是创建该隧道的一种方法。
  • 背景会议:
    您可以使用 直接在后台运行漏洞利用程序exploit -j
    msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.

相关内容