Я читал несколько уроков по использованию plink.exe
для создания ssh туннелированного сеанса meterpreter. Однако это обратное соединение, кажется, просто возвращает меня обратно к моему собственному хост-компьютеру, в отличие от обычного windows/meterpreter/reverse_tcp, который подключается ко мне, но позволяет мне получить доступ к своему компьютеру с Windows (целевой). Как туннель обратно на мой компьютер с помощью plink шифрует текущий сеанс Meterpreter с помощью ssh? В руководствах сказано, что фоновая оболочка, в которой я запускал plink.exe. К сожалению, я прочитал, что в Metetepreter есть ошибка, из-за которой вы не можете использовать оболочку окон Ctl-Z. Я действительно полагаю, чтобы фон сессии?
1
1 ответ
1
- Туннель:
Туннель, проходящий через сеанс фонового измерителя, может использоваться для поворота.
Поворот позволяет получить доступ к внутренней сети, защищенной брандмауэром, через уже скомпрометированную цель (атака на стороне клиента). SSH/plink.exe также является способом создания этого туннеля. - Фоновая сессия:
Вы можете запустить эксплойт прямо в фоновом режиме с помощьюexploit -j
.
msf exploit(ms10_002_aurora) > exploit -j [*] Exploit running as background job.