<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    Metasploit-framework 內網穿透:多場景詳解

    VSole2022-04-05 07:29:45

    前言

    對于一名合格的網絡安全從業者來說,Metasploit-framework是必會不可的工具,大大降低了exploit的利用門檻。

    但在實戰中,復雜的網絡環境以及防火墻策略都會對Metasploit-framework的使用進行干擾。

    在筆者對網上的文章進行研究后,發現絕大多數文章解決的場景都類似于《msf生成木馬時的內網映射》,并未涉及到在 exploit 模塊中如何使用反彈shell。

    此文章旨在解決不同場景下的使用方法,同時讓新手也能輕松理解。

    基礎知識

    1. reserve與bind的區別

    Bind:

    正向(主動)連接,意思為在目標主機打開一個監聽端口,MSF所在主機主動發起對目標主機的tcp/http/https連接。
    優點:由于是MSF所在主機主動連接,所以MSF所在主機是否在內網并無影響,只要能訪問到目標主機即可。
    缺點:打開監聽端口入站請求動作過于明顯,且受到目標主機防火墻影響。

    Reserve:

    反向(被動)連接,意思為在MSF所在主機打開一個監聽端口,目標主機在運行payload后會主動發起對MSF所在主機的tcp/http/https連接。
    優點:由于是目標主機主動連接,所以目標主機是否在內網并無影響,只要能訪問到MSF所在主機即可。
    缺點:目標主機需要能訪問到MSF所在主機,但在實際滲透中MSF大多數搭建在本機(不排除直接搭建在服務器上)。

    2. meterpreter_reverse_tcp與meterpreter/reverse_tcp的區別

    meterpreter_reverse_tcp會在第一次建議連接時執行所有payload。
    meterpreter/reverse_tcp會在第一次執行較小的payload,然后通過此payload下載完整的payload并執行

    3. meterpreter_reverse_tcp與shell_reverse_tcp的區別

    meterpreter_reverse_tcp為封裝有大量模塊的MSF模塊,可理解為shell pro
    shell_reverse_tcp直接反彈shell,可以直接通過nc接受。

    注:本文主要對內網中的MSF進行探討,對于公網上的MSF可直接反連

    前期準備

    MSF所在攻擊機:內網機器,127.0.0.1

    目標主機:target.com

    Frp代理:p.com:8000 -> 127.0.0.1:7000

    1. MSF生成反連木馬上線

    筆者在前言中提到過此種場景的解決方法在網上大量流傳,只做一些查漏補缺,不做過多贅述。

    使用場景:

    內網MSF,目標主機不限,目標主機運行木馬反彈上線。

    基本思路:

    生成木馬,反連地址為p.com:8000,開啟MSF監聽127.0.0.1:7000

    常見問題:

    MSF運行在虛擬機中,frp代理在物理機,以Vmware為例,只需開啟nat地址映射即可。

    2. MSF通過Exploit模塊上線

    使用場景:

    內網MSF,目標主機不限,通過MSF Exploit模塊執行payload反彈上線。

    基本思路:

    當我們使用Exploit模塊時

    (此處拿windows/smb/ms17_010_eternalblue舉例),MSF默認會給我們綁定windows/x64/meterpreter/reserve_tcp的payload

    查看配置選項

    通常來說我們只需配置RHOST, RPORT, LHOST, LPORT。

    RHOST與RPORT為目標機器地址與端口

    LHOST與LPORT有兩個作用:

    MSF綁定LHOST與LPORT,監聽連接請求
    執行Payload時反彈回連IP與端口

    此處就產生了一個問題:

    在有代理的情況下,我們需要讓MSF綁定監聽本機127.0.0.1的7000端口,但需要執行Payload時反彈回連FRP代理p.com的8000端口,需要設置兩個不同的LHOST/LPORT分別用于監聽/回連。


    那我們能否直接讓MSF綁定FRP代理p.com的8000端口呢

    筆者只能尋找MSF是否支持配置不同的監聽地址/端口與反彈地址/端口,發現了如下選項

    但并未能成功利用此選項達到預期效果,若有大神知道此選項用法煩請告知。

    只得從另一個角度出發,另開一個MSF作為監聽本地7000端口,將Exploit利用反彈給FRP代理p.com:8000端口。

    Listen Msf:

    Exploit Msf:

    但前面也已經提到過,直接綁定p.com:8000會無法綁定,會直接綁定本機8000端口,此時我們需要用到選項disablepayloadhandler

    set disablepayloadhandler true
    

    設置取消handle(即listen),此時LHOST/LPORT只有一個作用,就是確定執行payload后的反連地址,運行后即可成功監聽。

    擴展

    1.當代理中的本機端口與遠程端口保持一致的,可直接設置LHOST/LPORT為遠程IP/端口,因為綁定失敗時會使用本機IP進行綁定,但payload反彈地址不變

    2.某些exploit模塊在payload執行之后還會進行第二次payload下載,碰到這種情況時有兩種解決方法:

    1.買服務器安裝MSF一勞永逸
    2.使用exec模塊直接執行nc、bash等命令反彈shell

    3.使用exec模塊執行命令反彈shell永遠可做為備選方案,但是無法利用msf上豐富的擴展

    端口監聽msf
    本作品采用《CC 協議》,轉載必須注明作者和本文鏈接
    在2號機上右擊,以管理員權限執行,kali就可以接收到反彈回來的shell,對shell進行操作。使用ms-sql-brute模塊對6號機sa賬戶進行爆破,獲得用戶名為sa,密碼為123456nmap -p 1433 --script ms-sql-brute --script-args userdb=C:\Users\Waldo1111test\Desktopame.txt,passdb=C:\Users\Waldo1111test\Desktop\password.txt 192.168.141.116. 使用sqltools獲取6號機數據庫用xp_cmdshell關閉防火墻限制netsh firewall set opmode mode=disable. 添加3389入站規則netsh advfirewall firewall add rule name="Remote Desktop" protocol=TCP dir=in localport=3389 action=allow. 抓到域控管理員賬號和密碼:在4號機上,使用以下命令建立IPC$連接net use \\192.168.141.100 "hb123456,./$" /user:"Administrator"
    0x01 前言之前在打一個域環境的時候出現了域內主機不出網的情況,當時用的是cs的socks代理將不出網主機的流量代理到了邊緣主機上。當時沒有考慮太多,下來之后想到搭一個環境復現一下當時的情況,看有沒有更簡便的方法能夠打下不出網的主機
    MSF生成payload并放到靶機能夠訪問的服務器上,攻擊者通過釣魚等方式使靶機執行powershell代碼,靶機反彈到msf監聽端口上建立會話,由此攻擊者可以利用此會話完成攻擊控制靶機。
    #默認情況下,payload_inject執行之后會在本地產生一個新的handler,由于已經有了一個不需要再產生一個,所以這里設置為true. #這里是當前獲得的session的id. 可以看到 cs 成功接收到 shell右鍵 Interact 調出 beacon 界面,net view 查看當前域中計算機列表,然后執行 shell 命令前面加上 shell 就可以了,例如 shell ipconfig四、制作木馬首先創建監聽器用于木馬回連,Host 為 cs 服務端的 ipAttacks->Packages->Windows Executable?需要派生的目標右擊選擇Spawn,然后創建一個?
    前言對于一名合格的網絡安全從業者來說,Metasploit-framework是必會不可的工具,大大降低了exploit的利用門檻。但在實戰中,復雜的網絡環境以及防火墻策略都會對Metasploit-framework的使用進行干擾。shell_reverse_tcp直接反彈shell,可以直接通過nc接受。
    記一次內網靶場學習
    2021-12-15 15:56:44
    記一次內網靶場學習
    首先對ubuntu進行端口掃描,發現開了21、22、80、888、3306、8888端口
    docker run -it -d -p 13443:3443 -p 8834:8834 leishianquan/awvs-nessus:v1. 如XSS,XSRF,sql注入,代碼執行,命令執行,越權訪問,目錄讀取,任意文件讀取,下載,文件包含,遠程命令執行,弱口令,上傳,編輯器漏洞,暴力破解等驗證碼與郵箱以及token的返回泄露,以及后臺為校驗從而可刪除的參數。從某個成功請求中捕獲數據包觀察cookie或者token是否存在規律或加密。token的key參數解密構建獲取真實user密鑰,可拼接、規律、時間戳……winodws桌面:TeamViewerQS單文件windows下載文件;certutil -urlcache -split -f?
    免殺知識匯總
    2021-08-25 23:11:00
    免殺知識匯總
    VSole
    網絡安全專家
      亚洲 欧美 自拍 唯美 另类