- Metasploit 教程
- Metasploit - 首页
- Metasploit - 简介
- Metasploit - 环境搭建
- Metasploit - 基本命令
- Metasploit - Armitage 图形界面
- Metasploit - 专业控制台
- Metasploit - 易受攻击的目标
- Metasploit - 发现扫描
- Metasploit - 任务链
- Metasploit - 导入数据
- Metasploit - 漏洞扫描
- Metasploit - 漏洞验证
- Metasploit - 利用
- Metasploit - 载荷
- Metasploit - 凭据
- Metasploit - 暴力破解攻击
- Metasploit - 枢纽攻击
- Metasploit - 维持访问
- Metasploit - 元模块
- Metasploit - 社会工程学
- Metasploit - 导出数据
- Metasploit - 报告
- Metasploit 有用资源
- Metasploit - 快速指南
- Metasploit - 有用资源
- Metasploit - 讨论
Metasploit - 枢纽攻击
枢纽攻击是一种 Metasploit 使用的技术,用于将流量从被入侵的计算机路由到黑客机器无法访问的其他网络。
让我们通过一个场景来理解枢纽攻击是如何工作的。假设我们有两个网络:
一个网络范围为 192.168.1.0/24,黑客机器可以访问该网络;
另一个网络范围为 10.10.10.0/24。这是一个内部网络,黑客无法访问。
黑客将尝试入侵第二网络中的这台机器,这台机器可以访问这两个网络,以便利用并入侵其他内部机器。
在这个场景中,黑客将首先入侵第一个网络,然后将其用作跳板来利用和入侵第二个网络的内部机器。这个过程被称为**枢纽攻击**,因为黑客正在使用第一个网络作为枢纽来访问第二个网络。
让我们尝试理解它是如何工作的。我们将使用一台具有 DCOM 漏洞的 Windows Server 2003 系统,并利用此漏洞入侵该系统。
此漏洞的利用程序将是**ms03_026_dcom**,我们将使用**meterpreter**载荷。
现在我们已经获得了对该系统的访问权限,让我们使用命令**session -i 1**与会话进行交互,其中“1”是创建的会话的编号。
现在,让我们使用命令**ipconfig**来查找该主机是否可以访问其他网络。以下屏幕截图显示了输出。您可以观察到该主机连接到另外两个网络:
- 一个是回环网络,没有用;
- 另一个网络是 10.10.10.0/24,我们将探索它。
Metasploit 有一个 AutoRoute meterpreter 脚本,它允许我们通过我们第一个受感染的机器攻击第二个网络,但首先,我们必须将会话**置于后台**。
添加指向范围为 10.10.10.0/24 的内部网络的路由。
现在我们已经路由了流量(枢纽),我们可以尝试扫描在此网络中找到的主机。
我们对主机 10.10.10.102 进行了端口扫描。以下屏幕截图显示了结果。
现在我们已经获得了对内部网络的访问权限。但是,如果您丢失了被入侵机器的会话,您也将失去对内部网络的访问权限。