跳板
假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的。两个局域网可以通过公网的路由相互连接。
防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口
主机1已经获得了主机2的session,但是由于防火墙2的设置,主机3的出外网的流量被阻挡,所以主机1无法直接控制主机3,所以我们需要利用已经得到session的主机2作为跳板对主机3进行控制。
使用路由的方法,建立跳板
我们已经获得了主机2的shell,需要关掉主机的UAC和防火墙,利用主机2建立一个路由,建立路由的方法很简单
建立好路由之后,扫描内网
设置目标IP地址范围
设置扫描的端口
run开始扫描
利用跳板攻击内网主机
设置内网目标IP
设置payload
设置反弹IP为作为跳板的主机IP
exploit获取到主机3的session
sessions查看可以看出有两个session,分别是主机2和主机3的
因为主机2已经作为一个路由所以主机3可以经过主机2到达主机1,可以直接将反弹IP设置为主机1的IP
又获得了一个session,这个session是由2.1.1.11:1041和192.168.21.91:4444直接连接起来的
三个session对应在主机3上黄框中的端口连接
利用已经被控的计算机,在kali与被攻击主机之间实现端口转发
将2.1.1.11的3389端口映射到1.1.1.10的3389端口,当访问1.1.1.10的3389端口时就相当于访问2.1.1.11的3389端口
在主机1上再开一个终端
打开远程桌面,目标是本机IP,相当打开的是主机3的远程桌面
post模块
获取session前加上这个设置,只需一次exploit,持续有效,不用每次获取session时都要exploit
获取一个session ,并进入shell
arp扫描模块
查看是否是一个虚拟机
获取用户和hash值
查看安装的应用程序
获取当前登录的账号
获取snmp的信息
扫描可能可以进行本地提权的漏洞
获取操作系统信息
获取目标系统上的firefox保存的用户密码信息
获取目标系统保存的ssh信息
设置自动运行脚本模块
运行的时候加-j -z 启用脚本侦听
当侦听到session时自动运行脚本