跳板***

原文地址如下:http://www.offensive-security.com/metasploit-unleashed/Pivoting

跳板***是一種非常獨特的***測試技巧-能夠使我們***到我們無法到達的內部網絡。我們使用第一臺被***的主機作爲跳板***到內網主機。在這個***實例中我們將***到一個路由不向我們開放的內部網絡。

假設我們是某公司的***測試人員。通過查閱公司的通訊錄,把IT部門某人作爲突破點。你打電話給他冒充某信息提供商的技術人員,告訴需要給某IT系統打補丁,並且給他發送一個連接。而這個鏈接指向一個IE瀏覽器的漏洞利用程序。

145654430.jpg

當目標訪問我們僞造的鏈接,目標系統的所有接入權限將向我們開放。

145810885.jpg

當我們鏈接到我們的meterpreter會話,我們可以運行ipconfig命令來查看被***系統的信息,目標系統是一個雙網卡主機,一個網卡接入內網。

145910897.jpg

我們希望能夠利用新獲得的信息進一步***到內網中去。metasploit給我們提供一個自動路由腳本,從而允許我們通過第一臺被***的主機跳轉到內部網絡中去。

145949638.jpg

現在我們已經添加本地路由,我們接下來進一步提權,保存第一臺系統密碼的哈希值並且通過使用Ctrl-z備份我們的meterpreter回話。

150034721.jpg

現在我們需要確認我們發現的內網中是否有主機存活。我們使用基礎的TCP端口掃描,查看是否有主機開啓139和445端口。

150116393.jpg


我們發現一個內網主機開啓着139和445端口,我們試着使用metasploit中的psexec通過我們之前獲取的密碼哈希值***目標主機。因爲內網主機大部分是批量安裝,所以本地管理員密碼大多數情況是相同的。

150430752.jpg

***成功!你可以看到我們使用meterpreter通過192.168.1.201連接到10.1.13.2的內網主機。運行ipconfig查看到的信息,我們可以發現我們***到一臺本身不允許我們接入的內網主機。

150515749.jpg

正如你看到的,跳板***是非常強大的,對一個***測試人員來說也是一個非常重要的能力。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章