内网中使用metasploit进行渗透测试
在渗透测试时,metasploit往往作为后渗透工具。而大多数站点都内网ip。而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接?以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:网络环境:由于物理机+虚拟机搭建环境所以如下模拟:mac的网络环境如下T
在渗透测试时,metasploit往往作为后渗透工具。而大多数站点都内网ip。而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接?
以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的。具体操作步骤如下:
网络环境:
由于物理机+虚拟机搭建环境所以如下模拟:
mac的网络环境如下
Thinkpad电脑网络环境如下
互相之间ping不通的
我的目的是将192.168.68.160与172.16.151.150进行连接。大概过程如下:
1.在公网ip机器上(thinkpad物理机,ip:192.168.253.1)使用lcx建立监听两个端口300,200
2.在metasploit中使用exploit/multi/handler模块,利用payload windows/meterpreter/bind_tcp 连接公网ip的300端口。(这相当于在公网ip上执行了windows/meterpreter/bind_tcp模块,绑定的端口是200)
3.制作一个msfpayload 模块选择windows/meterpreter/reverse_tcp,连接公网ip的200端口。这样可以将两个机器进行连接。
接着执行payload看下
获得一个meterpreter控制台,可以开始进行执行命令了。如果你觉得命令行用着不爽,可以直接使用run vnc命令,获得一个gui操作。
如文中未特别声明转载请注明出自:FreebuF.COM
更多推荐
所有评论(0)