English 中文(简体)
Metasploit - Pivoting
  • 时间:2024-03-23 09:03:44

Metasploit - Pivoting


Previous Page Next Page  

伪造是一种技术,Metasploit利用这种技术将交通从一个黑板的计算机转移到一个黑客机器无法进入的其他网络。

让我们选择一种假想来理解假肢是如何运作的。 假设我们有两个网络:

    A web with the range 192.168.1.0/24 ha机可进入的,

    另一网络,范围 10.10.10.0/24。 它是一个内部网络,黑客没有进入。

该黑客将试图冲破第二台网络,该机器在两个网络中能够利用和ck其他内部机器。

在这种情形下,一名黑客将首先冲入第一个网络,然后将其用作开发第二网络内部机器的固定点。 这一过程称为pivoting。 由于黑客利用第一个网络作为潜水器进入第二个网络。

Pivoting

让我们努力了解它是如何运作的。 我们将使用Windows 2003服务器系统,使电信部处于弱势地位,我们将利用这一弱点破坏这一系统。

DCOM Vulnerabipty

这方面的利用将达到ms03_026_dcom,我们将使用下限值有效载荷。

Meterpreter

现在,我们有机会利用这一系统,让我们与本届会议互动,指挥session -i 1,其中“1”是创建的会议次数。

Session

现在,如果该东道国能够进入其他网络,请使用“指挥”ipconfig。 下表显示了产出。 你可以观察到,这个东道国与另外两个网络有联系:

    one is a loopback network which is of no use, and

    the other network is 10.10.10.0/24 which we will explore.

IPConfig

梅塔斯蒂特有一个自动轨道校服,使我们能够通过我们第一个被损坏的机器攻击第二个网络,但首先,我们必须后天<>。 会议。

Background

添加通往内部网络的道路,范围为10.10.0/24

Adding Route

既然我们已经走过交通路(Pivot),我们就能够试图扫描这个网络中的东道方。

Pivot

我们在东道国10.10.102上进行了港口扫描。 下面的屏幕显示结果。

Port Scan

现在,我们已经进入内部网络。 然而,如果你失去破碎机器,你也会失去进入内部网络的机会。

Advertisements