Présentation des sessions Session

À la suite d’une exploitation réussie, en fonction du payload choisi, il est possible pour un attaquant de disposer d’une connexion entre sa machine et la machine cible. Au sein du framework Metasploit, il s’agit d’une session :

 
msf6 exploit(............)> exploit 
 
[...] 
[*] Command shell session 1 opened (192.168.171.156:43923 -> 
172.16.64.130:4444) at 2019-05-24 16:56:24 +0200 
 
 
msf6 exploit(............) > exploit 
[...] 
[*] Meterpreter session 1 opened (192.248.226.2:4444 -> 
192.248.226.3:47300) at 2019-06-19 17:34:05 +0000 

L’utilisation des sessions peut être particulièrement puissante. En effet, souvent utilisé pour interagir uniquement avec une machine, il est pourtant possible d’exécuter une commande sur plusieurs machines en simultané (parfait pour l’exploitation massive), d’obtenir des informations sur l’une des sessions ou même de transformer un simple shell en un shell Meterpreter.

L’utilisation de la commande session n’est possible qu’AVANT l’exploitation de la vulnérabilité sinon il s’agira d’une autre commande. Pour cela, il est nécessaire de ne pas interagir avec la session nouvellement créée lors de l’exploitation. Cette astuce est possible grâce à l’option -z de la commande exploit :

msf6...
EP2METAS_max.jpg

Découvrez 

le livre :

Aussi inclus dans nos :

Précédent
Exemple d’exploitation d’un Windows
Suivant
Listing des sessions et interactions