利用Metasploit Framework(msf)进行内网(域)渗透

一、环境

攻击机:外网主机(搭载在阿里云服务器上的 msf)
受害机(靶机1):我的虚拟机 局域网 192.168.47.124
受害机(靶机2):我的虚拟机 局域网 192.168.47.122

1.2 环境描述:

1.2.1 内网(域)与外网环境描述

正常部署如下:
在这里插入图片描述
实验环境部署如下:
在这里插入图片描述

二、实验步骤

2.1 前提

假设已经获取了 靶机1 的权限

2.1.1 查看 IP 段

在这里插入图片描述

2.2添加一条基于 Session 的路由

添加路由:run autoroute -s 目标主机的IP段
查看路由:run autoroute -p

在这里插入图片描述
只要去往 192.168.47.0这个网段的数据都将通过 Session转发出去!!!

在这里插入图片描述

2.3 利用添加的路由进行内网主机和端口扫描

内网进行主机发现和端口扫描:use auxiliary/scanner/portscan/tcp 

在这里插入图片描述发现内网还存在着另一台主机:192.169.47.122
在这里插入图片描述

2.4利用建立的路由,对另一台内网主机进行攻击

use exploit/windows/smb/ms08_067_netapi

注:此时我们可以将 LHOST 设为外网的攻击机(MSF IP),也可以设为已控靶机1的IP(192.168.47.124)

在这里插入图片描述
好吧问题来了!
1、将LHOST设为靶机1时,发现无法打开靶机1的端口!!!
2、将LHOST设为外网MSF时,利用 psexec尝试登入,发现登入失败!!!
但是利用本地kali虚拟机的模块却是正常的。。。

可能的原因:
1、可能环境比想象的更复杂!毕竟是云服务器!
2、由于是在linux上安装的MSF,我发现那个 windows/smb/psexec 与kali内的有些许差异。

在这里插入图片描述
声明:以上内容仅供参考学习,欢迎讨论!不可用于非法行为!

  • 3
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值