分享

内网中使用metasploit进行渗透测试

 隐者黑鹰88 2014-09-08

                                          隐者黑鹰

在渗透测试时,metasploit往往作为后渗透工具。而大多数站点都内网ip。而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接?


以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:


网络环境:

由于物理机 虚拟机搭建环境所以如下模拟:



mac的网络环境如下



Thinkpad电脑网络环境如下



互相之间ping不通的



我的目的是将192.168.68.160与172.16.151.150进行连接。大概过程如下:


1.在公网ip机器上(thinkpad物理机,ip:192.168.253.1)使用lcx建立监听两个端口300,200



2.在metasploit中使用exploit/multi/handler模块,利用payload windows/meterpreter/bind_tcp 连接公网ip的300端口。(这相当于在公网ip上执行了windows/meterpreter/bind_tcp模块,绑定的端口是200)




3.制作一个msfpayload 模块选择windows/meterpreter/reverse_tcp,连接公网ip的200端口。这样可以将两个机器进行连接。



接着执行payload看下



获得一个meterpreter控制台,可以开始进行执行命令了。如果你觉得命令行用着不爽,可以直接使用run vnc命令,获得一个gui操作。



    本站是提供个人知识管理的网络存储空间,所有内容均由用户发布,不代表本站观点。请注意甄别内容中的联系方式、诱导购买等信息,谨防诈骗。如发现有害或侵权内容,请点击一键举报。
    转藏 分享 献花(0

    0条评论

    发表

    请遵守用户 评论公约

    类似文章 更多