Metasploit - 枢纽攻击



枢纽攻击是一种 Metasploit 使用的技术,用于将流量从被入侵的计算机路由到黑客机器无法访问的其他网络。

让我们通过一个场景来理解枢纽攻击是如何工作的。假设我们有两个网络:

  • 一个网络范围为 192.168.1.0/24,黑客机器可以访问该网络;

  • 另一个网络范围为 10.10.10.0/24。这是一个内部网络,黑客无法访问。

黑客将尝试入侵第二网络中的这台机器,这台机器可以访问这两个网络,以便利用并入侵其他内部机器。

在这个场景中,黑客将首先入侵第一个网络,然后将其用作跳板来利用和入侵第二个网络的内部机器。这个过程被称为**枢纽攻击**,因为黑客正在使用第一个网络作为枢纽来访问第二个网络。

Pivoting

让我们尝试理解它是如何工作的。我们将使用一台具有 DCOM 漏洞的 Windows Server 2003 系统,并利用此漏洞入侵该系统。

DCOM Vulnerability

此漏洞的利用程序将是**ms03_026_dcom**,我们将使用**meterpreter**载荷。

Meterpreter

现在我们已经获得了对该系统的访问权限,让我们使用命令**session -i 1**与会话进行交互,其中“1”是创建的会话的编号。

Session

现在,让我们使用命令**ipconfig**来查找该主机是否可以访问其他网络。以下屏幕截图显示了输出。您可以观察到该主机连接到另外两个网络:

  • 一个是回环网络,没有用;
  • 另一个网络是 10.10.10.0/24,我们将探索它。
IPConfig

Metasploit 有一个 AutoRoute meterpreter 脚本,它允许我们通过我们第一个受感染的机器攻击第二个网络,但首先,我们必须将会话**置于后台**。

Background

添加指向范围为 10.10.10.0/24 的内部网络的路由。

Adding Route

现在我们已经路由了流量(枢纽),我们可以尝试扫描在此网络中找到的主机。

Pivot

我们对主机 10.10.10.102 进行了端口扫描。以下屏幕截图显示了结果。

Port Scan

现在我们已经获得了对内部网络的访问权限。但是,如果您丢失了被入侵机器的会话,您也将失去对内部网络的访问权限。

广告