Meterpreter 埠轉發教程
如何轉發無法遠程訪問的本地埠。在本地計算機上運行特定服務。在本地網路上,這些服務通常是用於在本地計算機上訪問,外網是不能訪問的,比如MySQL伺服器。出於安全原因,MySQL伺服器在安裝時默認禁用遠程訪問,並要求系統管理員明確啟用遠程訪問 以允許遠程連接。在本教程中,我們將使用Meterpreter埠轉發將隧道連接到無法遠程訪問的服務。
埠轉發:遠程訪問本地埠
假如你已經控制了目標主機,就可以開始了。
運行ipconfig命令,我們可以看到第二個網卡的IP為10.0.2.15
要訪問這個網路,必須設置一個socks4代理來將所有連接轉發到這個子網。同樣的也可以讓我們從Metasploitable 肉雞來掃描目標網路。這可在本地訪問遠程訪問的開放埠和服務。
以3306埠上運行的MySQL服務為例。開始使用Nmap掃描沒有顯示開放了這個埠,因為肉雞防火牆限制。可以在Metasploitable 上運行netstat命令可以驗證機器上是否使用了3306埠,並且附帶了PID 2224的服務:
通過運行的列表,我們可以驗證在PID 2224上運行了MySQL.exe:
既然知道MySQL正在3306埠上運行,並且無法遠程訪問,那麼我們進行隧道連接。由於Meterpreter shell在本地運行並且能夠訪問埠3306,因此我們需要將本地埠轉發。最簡單的方法是使用Meterpreter portfwd模塊。在本地埠轉發之前,首先來看看埠轉發功能,以便更好地理解它到底做了什麼。
Meterpreter埠轉發
portfwd命令將中繼與所連接機器的TCP連接。在以下步驟中,我們將使本地攻擊機上的mySQL伺服器3306埠可用,並將此埠上的流量轉發到肉雞.設置完成後,我們將使用mysql命令行連接到3306埠上的本地主機。連接到這些埠將被轉發到肉雞上。
使用以下命令創建隧道:
參數:
-l 本地埠。這裡隨意設置,只要它尚未被其他服務佔用。
-p 肉雞上的目標埠
-r 肉雞上的IP或主機名。
當成功運行Meterpreter會話中的命令時,表示兩個埠都已轉發:
通過運行netstat來驗證本地埠3306是否在我們的本地機器上打開
接下來,我們可以通過讓MySQL客戶端連接到訪問肉雞上的MySQL服務
連接到MySQL伺服器也揭露了一個常見的安全問題; 我們沒有在連接命令中加密碼,也沒有提示我們輸入密碼。正如在截圖中看到的,我們可以列出MySQL伺服器上的所有資料庫,包括WordPress資料庫。正如我們所看到的,當攻擊者擁有對機器的shell訪問權時,可以輕鬆地轉發連接和埠。
現在我們可以訪問WordPress資料庫,我們可以使用以下SQL查詢來提取用戶密碼哈希值:
使用john 運行字典攻擊顯示WordPress管理用戶的密碼:
【完】
※最流行的滲透測試工具,你用過哪些
※Windows 藍屏崩潰 POC 復現
TAG:安全獵人 |