如何将已经打开的 shell 导入到 metasploit 中

问题描述

作为练习的一部分,我的目标是部署在非常不寻常且受限的网络环境中的 Linux 系统。除此之外,攻击机器和受害机器之间没有传统的组网路径;机器不能互相ping通,也不能通过TCP/IP通信。

我发现了机器之间的通信通道,并编写了在攻击机器上运行的代码。它打开通道并最终为攻击机器上的用户提供受害机器上的外壳。

交互看起来像这样:

me@attacking-machine $ ./open-shell-on-victim --foo=foo_stuff --bar=bar_stuff
Connecting...done
# Now I have a shell on the victim machine
user@victim-machine $ whoami
user
user@victim-machine $ hostname
victim-machine

现在我对受害者有一个 shell,我想利用它来使用 metasploit 来寻找提升我的权限的方法。

我的问题是:

  1. 现在我有了一个可以通过在攻击机器上运行命令来启动的 shell,我如何将它导入到 metasploit 会话中,以便我可以从 metasploit 命令行使用和管理连接?

  2. 是否可以将这个 shell 升级到一个 Meterpreter 会话,如果可以,如何去做?回想一下,机器之间没有 TCP/IP 网络连接;唯一的通信是通过我用来获取 shell 的通道。

解决方法

暂无找到可以解决该程序问题的有效方法,小编努力寻找整理中!

如果你已经找到好的解决方法,欢迎将解决方案带上本链接一起发送给小编。

小编邮箱:dio#foxmail.com (将#修改为@)

相关问答

错误1:Request method ‘DELETE‘ not supported 错误还原:...
错误1:启动docker镜像时报错:Error response from daemon:...
错误1:private field ‘xxx‘ is never assigned 按Alt...
报错如下,通过源不能下载,最后警告pip需升级版本 Requirem...