Загрузка...

Постэксплуатация - Переадресация портов.

Тема в разделе Веб уязвимости создана пользователем TomMuller 12 сен 2021. (поднята 21 сен 2021) 459 просмотров

Загрузка...
  1. TomMuller
    TomMuller Автор темы 12 сен 2021 swatter 44 16 авг 2021
    Основная цель переадресации портов при выполнении теста на проникновение - помочь нам достичь определенного порта в системе, которая не существует в той же сети. Чтобы лучше понять это, давайте предположим, что мы взломали систему, которая принадлежит двум Одна сеть является общедоступной, к которой нам удалось получить доступ, а другая - частной, к которой существуют и другие системы.

    Все, что нам нужно сделать, это настроить локальный прослушиватель для нашей машины, который будет связываться с сеансом meterpreter, который мы открыли из скомпрометированной системы. Этот сеанс meterpreter фактически перенаправит порт на машину, на которой запущена служба, а не доступны прямо из нашей системы.

    Допустим, мы успешно эксплуатировали систему через уязвимость и открыли сеанс meterpreter. Первое, что нам нужно сделать, это использовать команду маршрута, чтобы иметь возможность общаться с внутренней сетью (частной) через скомпрометированный компьютер. 192.168.2.2 - это частный IP-адрес системы, которую мы использовали, 255.255.255.0 - это маска подсети, а 1 - номер сеанса meterpreter. Вы можете увидеть команду и таблицу маршрутизации на изображении ниже.
    [IMG]
    Теперь, когда мы можем достичь внутренней сети через скомпрометированную систему, мы можем использовать TCP-сканер фреймворка metasploit для обнаружения любых открытых портов на удаленной цели.
    [IMG]
    Мы видим, что порт 80 открыт. Это указывает на то, что, вероятно, на этом порту работает веб-сервер. Чтобы получить доступ к этому порту с нашей машины, нам нужно настроить переадресацию порта на машину, которую мы использовали. Итак, давайте снова подключимся к нашему сеансу meterpreter и воспользуемся командой portfwd -h , чтобы увидеть доступные параметры.
    [IMG]
    Как видите, опция -L не является обязательной, поэтому это означает, что если мы не установим конкретный IP-адрес, он будет прослушивать все адаптеры нашей машины. Для -l (локальный порт) мы можем указать любой порт по нашему выбору. , для -p - удаленный порт, который мы хотим достичь, в данном случае это порт 80, а для -r - IP-адрес удаленной цели. Таким образом, команда будет такой, как показано на следующем снимке экрана.
    [IMG]
    Теперь мы можем использовать наш браузер для доступа к удаленному веб-серверу.
    localhost:20000

    В этой статье мы увидели, как настроить переадресацию портов, чтобы получить доступ к определенному порту в системе, которая существует во внутренней сети, с помощью другой системы, которая была использована. Тот же метод может быть реализован и для любой другой службы, которую мы хотите достичь (SSH, Telnet, FTP и т. д.).
     
Top