- Metasploit - Reports
- Metasploit - Export Data
- Metasploit - Social Engineering
- Metasploit - MetaModules
- Metasploit - Maintaining Access
- Metasploit - Pivoting
- Metasploit - Brute-Force Attacks
- Metasploit - Credential
- Metasploit - Payload
- Metasploit - Exploit
- Metasploit - Vulnerability Validation
- Metasploit - Vulnerability Scan
- Metasploit - Import Data
- Metasploit - Task Chains
- Metasploit - Discovery Scans
- Metasploit - Vulnerable Target
- Metasploit - Pro Console
- Metasploit - Armitage GUI
- Metasploit - Basic Commands
- Metasploit - Environment Setup
- Metasploit - Introduction
- Metasploit - Home
Metasploit Useful Resources
专用资源
Selected Reading
- Who is Who
- Computer Glossary
- HR Interview Questions
- Effective Resume Writing
- Questions and Answers
- UPSC IAS Exams Notes
Metasploit - Pivoting
伪造是一种技术,Metasploit利用这种技术将交通从一个黑板的计算机转移到一个黑客机器无法进入的其他网络。
让我们选择一种假想来理解假肢是如何运作的。 假设我们有两个网络:
A web with the range 192.168.1.0/24 ha机可进入的,
另一网络,范围 10.10.10.0/24。 它是一个内部网络,黑客没有进入。
该黑客将试图冲破第二台网络,该机器在两个网络中能够利用和ck其他内部机器。
在这种情形下,一名黑客将首先冲入第一个网络,然后将其用作开发第二网络内部机器的固定点。 这一过程称为pivoting。 由于黑客利用第一个网络作为潜水器进入第二个网络。
让我们努力了解它是如何运作的。 我们将使用Windows 2003服务器系统,使电信部处于弱势地位,我们将利用这一弱点破坏这一系统。
这方面的利用将达到ms03_026_dcom,我们将使用下限值有效载荷。
现在,我们有机会利用这一系统,让我们与本届会议互动,指挥session -i 1,其中“1”是创建的会议次数。
现在,如果该东道国能够进入其他网络,请使用“指挥”ipconfig。 下表显示了产出。 你可以观察到,这个东道国与另外两个网络有联系:
one is a loopback network which is of no use, and
the other network is 10.10.10.0/24 which we will explore.
梅塔斯蒂特有一个自动轨道校服,使我们能够通过我们第一个被损坏的机器攻击第二个网络,但首先,我们必须后天<>。 会议。
添加通往内部网络的道路,范围为10.10.0/24
既然我们已经走过交通路(Pivot),我们就能够试图扫描这个网络中的东道方。
我们在东道国10.10.102上进行了港口扫描。 下面的屏幕显示结果。
现在,我们已经进入内部网络。 然而,如果你失去破碎机器,你也会失去进入内部网络的机会。
Advertisements