Показать сообщение отдельно

  #4  
Старый 14.08.2019, 23:59
BenderMR
Guest
Сообщений: n/a
Провел на форуме:
22457

Репутация: 10
По умолчанию

Цитата:
Сообщение от b3  
b3 said:

даже делать ничего не нужно софт за вас шелл зальет даже, добро пожаловать в будущее)
https://www.rapid7.com/db/modules/ex...tp/wp_crop_rce
Спасибо, сразу нашел его. Но руками на тот момент было интереснее.

Раз уж заговорили о метасплоите, можете подсказать как грамотно его использовать,

так как он не просто заливает шелл, который мне нужен, а сразу из вот такого мини шелла

Код:
Code:
запускает реверс тсп соединение.

И как раз возникла проблема конкретно с этим, когда запускаешь реверс шелл на обычном шелле b374k или wso, то нужно указавать свой хост на котором прокинут порт и собственно сам порт.

На своей машине запускается перед этим netcat и все готово, есть соединение.

Тут же нужно указать только таргет хост и свой LHOST с портом в самом пейлоде.

Но как это все указать, если у меня идет туннелирование с 111.111.111.111:33333 > 222.222.222.222: 44444.

Как раз через обычный шелл оно так и запускалось в LHOST указывается 111.111.111.111 c портом 33333; на своем хосте

Код:
Code:
nc -lvp 44444
и все работает

Никак не могу понять как это сделать с метасплоитом, а руками после 2 раза уже не хочется делать
 
Ответить с цитированием