Metasploit 操作及内网 Pivot图文教程
创始人
2024-03-17 21:27:08
0

目录

一、metasploit 简介

二、 基本使用

三、 使用 encoders

四、pivot 技术


一、metasploit 简介

Metasploit 是一款开源的安全漏洞检测工具,集成了丰富的渗透测试工具,深受安 全工作者喜爱。官方网站:www.metasploit.com 本案例将以图例的方式讲述 metasploit 的基本使用方法以及具体的应用技巧。

二、 基本使用

1.启动界面

2.寻找特定的模块:在 metasploit 内部可以通过 search 命令来搜索特定的模块

 

3.使用特定的模块:

 

4.查看可用 payloads:通过 show 命令可以查看可用的 payloads,encoders,以及更加详细的设置参数等信息

5.选择使用特定的 payload:

 

6.总结起来,使用 metasploit 的基本方法: Use exploit_path_name Set parameters Set payload payload_name & parameters. Exploit

三、 使用 encoders

在具有 IDS 等防护设备的环境中,使用普通的溢出代码极易被 IDS 所察觉,从而暴露攻击。所幸的是,metasploit 提供了一系列的 encoders 可供使用。可以实时的动态的对所用 payload 进行加密,从而达到逃避检测的目的。 1.查看可用 encoders:

2.结合攻击模块使用 encoder:

 

4.

4.例举 msfpayload 将 payload meterpreter 生成 PE 格式的可执行文件:

 

5.从帮助信息中可以看到,msfpaylod 可以生成 RAW 格式,那么我么可以使用一个管道将生成的代码使用 msfencode 进行加密,从而逃避 av 检测。 首先看一下 msfencode 的帮助信息:

6.例举通过 msfpayload 结合 msfencode 生成加密的可执行文件

 

四、pivot 技术

我们时常碰到这样的情况,费尽千辛万苦之后得到一台主机的控制权限,而我们的目标主机却在另外的一个内网网段,恰巧这台被控主机跨接了这两个网段,我们该如何是好呢?我想所有人都会想到以此主机为跳板,从而继续渗透。但是却又不想在主机上安装软件,这个时候 metasploit 就成为我们的首选目标了。 Metasploit 内置了 portfwd, route,再配合模块 socks4a,可以让内网渗透如鱼得水。 下面我们来了解一下这几个专用于 pivot 的模块。假设你已经获得了一个 meterpreter 的 shell。
1.首先介绍下此次的演示环境: Attacker[10.10.100.18]--->comprisedServer[10.10.100.8]---->targetServer[192.168.3.12 9] Attacker 无法直接访问 Target Server,但是被控主机 10.10.100.8 可以访问。 Portfwd:通过 portfwd 可以在本机监听一个端口并把数据转发到内网中的目标 ip 的 特定端口。本例中我们将本机的 808 端口转发至目标主机的 80 端口。

 

2.然后访问本机的 808 端口就可以访问到目标主机的 80 端口:

 

3.Route:路由特定的子网数据到指定的 session

 

4.Meterpreter> route add 192.168.3.0 255.255.255.0 session_ID 如此之后,我们就可以在 msfconsole 内部使用常规的命令对内网 192.168.3.0/24 进 行访问。 Socks4a:Socks4a 可以让我们不需要上传文件到目标主机只在目标内存中运行代码 开启 socks 功能,从而实现代理的功能。 5.linux 下一般配合 proxychains 进行使用。只需要在配置文件中添加 socks4 的代理 条目并将端口设置为 SRVPORT 所设置的端口即可。 一切配置妥当之后,我们就可以使用 proxychains 代理任意程序 (nmap,Nessus,ssh,telnet,vncviewer …) 6.使用 nessus 扫描内网主机: 设置好路由,假设好 socks4a 之后,扫描内网就变得非常简单了。 首先通过 proxychains 启动 nessus 的后台服务。 #proxychains Nessus-service –D 服务启动加载插件或许会有点小慢,耐心等待。 服务启动之后就可以通过浏览器访问本机的 https://127.0.0.1:8834 端口进行访问,开 启扫描例程。在此不予细述,详情参考扫描基础教案。 通过 wireshark 我们可以看到所有针对 192.168.3.139 的扫描数据都通过 10.10.100.8 转发。Work done 。只不过通过代理启动的 nessus 扫描非常的缓慢,需要详细的精简扫描策略,减少扫描数据量。

 

 

 

 

 

 

 

 

 

 

相关内容

热门资讯

AWSECS:访问外部网络时出... 如果您在AWS ECS中部署了应用程序,并且该应用程序需要访问外部网络,但是无法正常访问,可能是因为...
AWSElasticBeans... 在Dockerfile中手动配置nginx反向代理。例如,在Dockerfile中添加以下代码:FR...
银河麒麟V10SP1高级服务器... 银河麒麟高级服务器操作系统简介: 银河麒麟高级服务器操作系统V10是针对企业级关键业务...
北信源内网安全管理卸载 北信源内网安全管理是一款网络安全管理软件,主要用于保护内网安全。在日常使用过程中,卸载该软件是一种常...
AWR报告解读 WORKLOAD REPOSITORY PDB report (PDB snapshots) AW...
AWS管理控制台菜单和权限 要在AWS管理控制台中创建菜单和权限,您可以使用AWS Identity and Access Ma...
​ToDesk 远程工具安装及... 目录 前言 ToDesk 优势 ToDesk 下载安装 ToDesk 功能展示 文件传输 设备链接 ...
群晖外网访问终极解决方法:IP... 写在前面的话 受够了群晖的quickconnet的小水管了,急需一个新的解决方法&#x...
不能访问光猫的的管理页面 光猫是现代家庭宽带网络的重要组成部分,它可以提供高速稳定的网络连接。但是,有时候我们会遇到不能访问光...
Azure构建流程(Power... 这可能是由于配置错误导致的问题。请检查构建流程任务中的“发布构建制品”步骤,确保正确配置了“Arti...