原文地址如下:http://www.offensive-security.com/metasploit-unleashed/Pivoting
跳板攻击是一种非常独特的渗透测试技巧-能够使我们入侵到我们无法到达的内部网络。我们使用第一台被入侵的主机作为跳板入侵到内网主机。在这个入侵实例中我们将入侵到一个路由不向我们开放的内部网络。
假设我们是某公司的渗透测试人员。通过查阅公司的通讯录,把IT部门某人作为突破点。你打电话给他冒充某信息提供商的技术人员,告诉需要给某IT系统打补丁,并且给他发送一个连接。而这个链接指向一个IE浏览器的漏洞利用程序。
当目标访问我们伪造的链接,目标系统的所有接入权限将向我们开放。
当我们链接到我们的meterpreter会话,我们可以运行ipconfig命令来查看被入侵系统的信息,目标系统是一个双网卡主机,一个网卡接入内网。
我们希望能够利用新获得的信息进一步入侵到内网中去。metasploit给我们提供一个自动路由脚本,从而允许我们通过第一台被入侵的主机跳转到内部网络中去。
现在我们已经添加本地路由,我们接下来进一步提权,保存第一台系统密码的哈希值并且通过使用Ctrl-z备份我们的meterpreter回话。
现在我们需要确认我们发现的内网中是否有主机存活。我们使用基础的TCP端口扫描,查看是否有主机开启139和445端口。
我们发现一个内网主机开启着139和445端口,我们试着使用metasploit中的psexec通过我们之前获取的密码哈希值渗透目标主机。因为内网主机大部分是批量安装,所以本地管理员密码大多数情况是相同的。
渗透成功!你可以看到我们使用meterpreter通过192.168.1.201连接到10.1.13.2的内网主机。运行ipconfig查看到的信息,我们可以发现我们入侵到一台本身不允许我们接入的内网主机。
正如你看到的,跳板攻击是非常强大的,对一个渗透测试人员来说也是一个非常重要的能力。
本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1297755如需转载请自行联系原作者
谢文东666