CVE漏洞中文网

0DayBank一个专门收集整理全球互联网漏洞的公开发布网站
  1. 首页
  2. 百科
  3. 正文

msf

2017年5月22日 1461点热度 0人点赞 0条评论

内网中使用metasploit进行渗透测试

lshack2014-09-03共490105人围观 ,发现 38 个不明物体WEB安全

在渗透测试时,metasploit往往作为后渗透工具。而大多数站点都内网ip。而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接?

以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:

网络环境:

由于物理机+虚拟机搭建环境所以如下模拟:

mac的网络环境如下

Thinkpad电脑网络环境如下

互相之间ping不通的

我的目的是将192.168.68.160与172.16.151.150进行连接。大概过程如下:

1.在公网ip机器上(thinkpad物理机,ip:192.168.253.1)使用lcx建立监听两个端口300,200

2.在metasploit中使用exploit/multi/handler模块,利用payload windows/meterpreter/bind_tcp 连接公网ip的300端口。(这相当于在公网ip上执行了windows/meterpreter/bind_tcp模块,绑定的端口是200)

3.制作一个msfpayload 模块选择windows/meterpreter/reverse_tcp,连接公网ip的200端口。这样可以将两个机器进行连接。

接着执行payload看下

获得一个meterpreter控制台,可以开始进行执行命令了。如果你觉得命令行用着不爽,可以直接使用run vnc命令,获得一个gui操作。

lshack

lshack1 篇文章等级: 2级
|
|
  • 上一篇:漏洞科普:你对弱口令重视吗?
  • 下一篇:使用Xenotix_XSS框架进行自动化安全测试

这些评论亮了

  • ISME(2级)回复
    ok,这个公司交给你了www.google.com
    )36(亮了
  • testcc回复
    你这网络环境看起来好复杂啊
    )11(亮了
发表评论

已有 38 条评论

  • testcc 2014-09-03回复1楼

    你这网络环境看起来好复杂啊

    亮了(11)
  • ISME (2级) 2014-09-03回复2楼

    ok,这个公司交给你了www.google.com

    亮了(36)
  • 苦咖啡 (1级) 2014-09-03回复3楼

    很好的思路,顶起

    亮了(1)
  • jackly (1级) 2014-09-03回复4楼

    不错的思路

    亮了(0)
  • 歧路逍遥 (1级) 2014-09-03回复5楼

    @lshack windows/meterpreter/reverse_tcp生成的payload在哪执行?在172.16.151.150的windows2003上吗

    亮了(0)
    • lshack (2级)http://www.lshack.cn 2014-09-03回复

      @歧路逍遥  是的

      亮了(0)
    • 10457793 2014-09-03回复

      @歧路逍遥  是的

      亮了(0)

0day

标签: 暂无
最后更新:2017年5月22日

小助手

这个人很懒,什么都没留下

点赞
< 上一篇
下一篇 >

文章评论

您需要 登录 之后才可以评论

COPYRIGHT © 2024 www.pdr.cn CVE漏洞中文网. ALL RIGHTS RESERVED.

鲁ICP备2022031030号

联系邮箱:wpbgssyubnmsxxxkkk@proton.me