Приветствую. В метасплоите есть модуль meterpreter/reverse_tcp. Его назначение понятно. А есть ещё один - meterpreter_reverse_tcp через подчёркивание. Искал инфу и не нашёл. Кто-то знает для чего он нужен?
Ахз. Чем отличаются - надо смотреть сурцы. Возможно юзается для другой платформы (т.е. для определенных сплоетов) скажем x64 или используется другой метод connect-back или другой интерфейс для каких-то свежих вундервафель что весьма вероятно... Опять же чтобы посмотреть конкретно - надо на уязвимой машине схавать весь сплоет целиком и посмотреть что там. Есть мнение что они не будут ничем отличаться... =============================================== Т.е. вероятно meterpeter_reverse_tcp - это ровно то же самое что и обычный reverse_tcp, но в метасплоите он нужен для каких-то модулей.
Короче нужно два сурца и все должно быть понятно... Если тот что в директории meterpeter - "обычный" - значит второй - регистрация модуля для meterpeter shell. Если он для meterpeter и инклюдит reverse_tcp из msf/core/handler - значит надо смотреть где он юзается и зачем... Просто так х/з как угадать... ========= Объяснил так что сам них. не понял
он ? Code: https://github.com/rapid7/metasploit-framework/blob/master/modules/payloads/singles/linux/x64/meterpreter_reverse_tcp.rb
В общем, методом экперимента определил следующее: meterpreter_reverse_tcp - после запуска пытается подключиться к хосту бесконечным циклом meterpreter/reverse_tcp пытается подключиться один раз, если не удаётся, процесс завершается Если где-то не прав - исправьте.