跳板攻击-阿里云开发者社区

开发者社区> 安全> 正文

跳板攻击

简介:

原文地址如下:http://www.offensive-security.com/metasploit-unleashed/Pivoting

跳板攻击是一种非常独特的渗透测试技巧-能够使我们入侵到我们无法到达的内部网络。我们使用第一台被入侵的主机作为跳板入侵到内网主机。在这个入侵实例中我们将入侵到一个路由不向我们开放的内部网络。

假设我们是某公司的渗透测试人员。通过查阅公司的通讯录,把IT部门某人作为突破点。你打电话给他冒充某信息提供商的技术人员,告诉需要给某IT系统打补丁,并且给他发送一个连接。而这个链接指向一个IE浏览器的漏洞利用程序。

145654430.jpg

当目标访问我们伪造的链接,目标系统的所有接入权限将向我们开放。

145810885.jpg

当我们链接到我们的meterpreter会话,我们可以运行ipconfig命令来查看被入侵系统的信息,目标系统是一个双网卡主机,一个网卡接入内网。

145910897.jpg

我们希望能够利用新获得的信息进一步入侵到内网中去。metasploit给我们提供一个自动路由脚本,从而允许我们通过第一台被入侵的主机跳转到内部网络中去。

145949638.jpg

现在我们已经添加本地路由,我们接下来进一步提权,保存第一台系统密码的哈希值并且通过使用Ctrl-z备份我们的meterpreter回话。

150034721.jpg

现在我们需要确认我们发现的内网中是否有主机存活。我们使用基础的TCP端口扫描,查看是否有主机开启139和445端口。

150116393.jpg


我们发现一个内网主机开启着139和445端口,我们试着使用metasploit中的psexec通过我们之前获取的密码哈希值渗透目标主机。因为内网主机大部分是批量安装,所以本地管理员密码大多数情况是相同的。

150430752.jpg

渗透成功!你可以看到我们使用meterpreter通过192.168.1.201连接到10.1.13.2的内网主机。运行ipconfig查看到的信息,我们可以发现我们入侵到一台本身不允许我们接入的内网主机。

150515749.jpg

正如你看到的,跳板攻击是非常强大的,对一个渗透测试人员来说也是一个非常重要的能力。

本文转自文东会博客51CTO博客,原文链接http://blog.51cto.com/hackerwang/1297755如需转载请自行联系原作者


谢文东666

版权声明:本文内容由阿里云实名注册用户自发贡献,版权归原作者所有,阿里云开发者社区不拥有其著作权,亦不承担相应法律责任。具体规则请查看《阿里云开发者社区用户服务协议》和《阿里云开发者社区知识产权保护指引》。如果您发现本社区中有涉嫌抄袭的内容,填写侵权投诉表单进行举报,一经查实,本社区将立刻删除涉嫌侵权内容。

分享:
+ 订阅

云安全开发者的大本营

其他文章