J'essaie de pivoter en utilisant un système metasploitable2, qui a un port Shell ouvert dans une analyse:
port status service 1524/tcp open Shell
L'accès au shell racine est assez facile dans telnet, ou même en utilisant connect
dans msfconsole mais cela ne crée pas une session que je peux utiliser avec meterpreter ou des options de routage.
Quelqu'un connaît-il des options telles que des modules de métasploit qui exploitent un port Shell ouvert? Un "exploit" en apparence banal mais difficile à trouver ..
Si vous avez root
sur le serveur (ou tout type d'accès Shell), générez une charge utile sur Metasploit, copiez-la sur le serveur et exécutez.
Vous ne transformez pas telnet en mètrepréter, vous démarrez une autre connexion.