Vers Meterpreter et au-delà Meterpreter

Obtenir un shell Meterpreter sur une machine cible se rapproche du Saint Graal. Néanmoins, dans certaines exploitations, il n’est pas toujours possible d’obtenir le tant convoité Meterpreter :

msf6 exploit(multi/http/werkzeug_debug_rce) > sessions -l  
 
Active sessions  
===============  
 
 Id  Name  Type                 Information  Connection 
 --  ----  ----                 -----------  ---------- 
 1         shell python/python               192.90.63.2:4444 -> 
192.90.63.3:48162 (192.90.63.3) 

Malgré cela, il reste une possibilité d’obtenir le shell souhaité grâce à la commande sessions -u :

msf6 exploit(multi/http/we ...
EP2METAS_max.jpg

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Exploitation massive
Suivant
Présentation de Meterpreter