web-dev-qa-db-fra.com

Comment transformer un shell telnet ouvert en session Metasploit?

J'essaie de pivoter en utilisant un système metasploitable2, qui a un port Shell ouvert dans une analyse:

port status service 1524/tcp open Shell

L'accès au shell racine est assez facile dans telnet, ou même en utilisant connect dans msfconsole mais cela ne crée pas une session que je peux utiliser avec meterpreter ou des options de routage.

Quelqu'un connaît-il des options telles que des modules de métasploit qui exploitent un port Shell ouvert? Un "exploit" en apparence banal mais difficile à trouver ..

5
Pixel

Si vous avez root sur le serveur (ou tout type d'accès Shell), générez une charge utile sur Metasploit, copiez-la sur le serveur et exécutez.

Vous ne transformez pas telnet en mètrepréter, vous démarrez une autre connexion.

5
ThoriumBR