Metasploit 跳板攻击

         今天有一个机会测试MSF的跳板攻击,涉及到端口转发和添加路由,下面详细介绍一下。2个可以单独使用,也可以结合使用。以下是测试拓扑。

 

        前提是攻击机192.168.136.155通过某种方式控制了S1,192.168.100.100,然后可以通过端口转发方式连接该主机的其他端口,也可以通过添加路由的方式把该主机当成跳板攻击其他主机。

一、端口转发

portfwd 原理

portfwd 是借用 meterpreter shell 建立的连接进行数据传输,达到端口转发的目的。

当建立反向连接时,可以绕过防火墙的检测。

命令:

meterpreter > portfwd --help
Usage: portfwd [-h] [add | delete | list | flush] [args]

选项说明
  • -L <opt>:指定本地主机监听的地址(可选)。在反向连接中,表示本地主机要连接的地址。
  • -R:表示这是一个反向端口转发。
  • -i <opt>:指定要交互的端口转发条目的索引(使用 "list" 命令查看)。
  • -l <opt>:指定本地监听的端口。在反向连接中,表示本地要连接的端口。
  • -p <opt>:指定远程连接的端口。在反向连接中,表示远程监听的端口。
  • -r <opt>:指定远程连接的主机地址。

以上使用deepseek翻译,较为精准。

端口转发可以理解为反向代理,内网穿透,有使用frp等工具经验的比较好理解,就是把远程端口映射到本地来。

如:meterpreter > portfwd add -L 192.168.136.155 -l 13389 -p 3389 -r 192.168.100.100

以上命令是把远程被攻击主机192.168.100.100的3389(rdp)端口送到本地地址192.168.0.2监听13389的端口。然后在本地使用rdp工具连接192.168.136.155:13389达到远程桌面连接的目的。

二、Pivoting跳板攻击

        以前我写过一篇,当时比较匆忙测试不完整,今天详细测试了以下。

一般获得meterpreter以后可以使用run get_local_subnets获取目标主机的内网IP段情况。

获得上图S1的权限以后可以添加路由到S2。

        上次测试的是使用S1作为跳板扫描跨网段的S2,可以成功。今天突发奇想,比如把S1当成跳板攻击S2,利用ms17-010漏洞使用S1的会话再建立与S2的会话。

       第一次失败以后还以为本地侦听端口冲突导致,改变本地监听端口,仍然失败。应该能证实会话不能嵌套。

        也就是说可以使用S1作为跳板使用,auxiliary内的模块可以使用,比如扫描模块,暴力破解模块,测试过一个smb扫描,smb暴力破解都可以正常使用。

### Metasploit 框架后渗透攻击技术方法 #### 后渗透攻击概述 后渗透攻击是指成功利用漏洞并获得目标系统的初步访问权限后所采取的一系列行动。这些活动旨在进一步探索内部网络、提升权限、持久化控制以及数据收集等。 #### 提升权限 为了扩大对受控机器上的影响力,通常会尝试提权操作。这可以通过寻找本地服务中的弱点或未修补的安全问题来实现Metasploit提供了多种模块帮助执行此任务,例如`getsystem`命令可以试图将低级别shell转换成具有更高特权的进程[^1]。 #### 数据采集与凭证窃取 一旦获得了足够的权限,就可以开始搜集敏感信息。这可能涉及浏览文件系统查找配置文件或其他潜在有价值的数据;也可以通过特定工具如Mimikatz从内存中提取明文密码和其他认证材料。在Metasploit中,有专门设计用于此类目的的辅助模块和脚本[^2]。 ```bash use post/windows/gather/credentials/mimikatz set SESSION 1 run ``` 这段代码展示了如何加载mimikatz模块,并设置要运行它的会话ID(这里假设为1),最后启动它以获取存储于Windows操作系统内的各种形式的身份验证令牌。 #### 内网横向移动 当掌握了某些节点上更高级别的访问权之后,下一步往往是向其他设备蔓延开来。借助已知的有效账户凭据或是新发现的服务缺陷作为跳板,能够悄无声息地渗入更多位置。对于Linux环境下的SSH密钥传播就是一个典型例子;而在Windows域环境中,则可能会运用到Pass-the-Hash (PtH) 或 Pass-The-Ticket (PTT) 技巧[^3]。 #### 建立持久性机制 为了让入侵行为不易被察觉并且能够在重启后继续保持存在感,在受害主机里安装隐蔽型恶意软件成为必要选项之一。这类程序往往伪装成合法应用程序的一部分,定期激活并与远程服务器通信维持长期联系通道。Post exploitation阶段也包含了创建计划任务、修改注册表项等多种手段达成相同效果。 #### 清理痕迹 完成既定目标之前,务必清除所有可能导致暴露身份的日志记录及其他证据。这不仅限于删除临时文件夹里的残留物,还包括干扰审计日志的功能,甚至重置防火墙规则阻止后续调查工作顺利开展。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

骆驼1024

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值