pyqb

导航

 

跳板

假设有这样一个场景,有一个局域网内网网关是1.1.1.1,局域网里的主机1是kali,它经过一个防火墙连接到公网,主机2和主机3在另一个内网网关为2.1.1.1的局域网,由于防火墙做了设置,只有主机2可以通过防火墙连接到公网,主机3无法通过防火墙连接到公网,但是主机2和主机3是互联的。两个局域网可以通过公网的路由相互连接。

防火墙1设置了端口映射规则,将防火墙的4444端口映射到主机1的4444端口,当主机1侦听本机的4444端口时相当于侦听防火墙的4444端口

主机1已经获得了主机2的session,但是由于防火墙2的设置,主机3的出外网的流量被阻挡,所以主机1无法直接控制主机3,所以我们需要利用已经得到session的主机2作为跳板对主机3进行控制。

 

使用路由的方法,建立跳板

我们已经获得了主机2的shell,需要关掉主机的UAC和防火墙,利用主机2建立一个路由,建立路由的方法很简单

建立好路由之后,扫描内网

设置目标IP地址范围

设置扫描的端口

run开始扫描

 利用跳板攻击内网主机

设置内网目标IP

设置payload

设置反弹IP为作为跳板的主机IP

exploit获取到主机3的session

sessions查看可以看出有两个session,分别是主机2和主机3的

 

因为主机2已经作为一个路由所以主机3可以经过主机2到达主机1,可以直接将反弹IP设置为主机1的IP

又获得了一个session,这个session是由2.1.1.11:1041和192.168.21.91:4444直接连接起来的

三个session对应在主机3上黄框中的端口连接

 

利用已经被控的计算机,在kali与被攻击主机之间实现端口转发

将2.1.1.11的3389端口映射到1.1.1.10的3389端口,当访问1.1.1.10的3389端口时就相当于访问2.1.1.11的3389端口

在主机1上再开一个终端

打开远程桌面,目标是本机IP,相当打开的是主机3的远程桌面

 

 

post模块

获取session前加上这个设置,只需一次exploit,持续有效,不用每次获取session时都要exploit

获取一个session ,并进入shell

arp扫描模块

查看是否是一个虚拟机

 获取用户和hash值

查看安装的应用程序

获取当前登录的账号

获取snmp的信息

扫描可能可以进行本地提权的漏洞

获取操作系统信息

获取目标系统上的firefox保存的用户密码信息

获取目标系统保存的ssh信息

 

 

设置自动运行脚本模块

运行的时候加-j -z 启用脚本侦听

当侦听到session时自动运行脚本

 

posted on 2017-04-30 14:43  没有音乐就退化耳朵  阅读(773)  评论(0编辑  收藏  举报