當前位置:
首頁 > 最新 > Meterpreter 埠轉發教程

Meterpreter 埠轉發教程

如何轉發無法遠程訪問的本地埠。在本地計算機上運行特定服務。在本地網路上,這些服務通常是用於在本地計算機上訪問,外網是不能訪問的,比如MySQL伺服器。出於安全原因,MySQL伺服器在安裝時默認禁用遠程訪問,並要求系統管理員明確啟用遠程訪問 以允許遠程連接。在本教程中,我們將使用Meterpreter埠轉發將隧道連接到無法遠程訪問的服務。


埠轉發:遠程訪問本地埠

假如你已經控制了目標主機,就可以開始了。

運行ipconfig命令,我們可以看到第二個網卡的IP為10.0.2.15

要訪問這個網路,必須設置一個socks4代理來將所有連接轉發到這個子網。同樣的也可以讓我們從Metasploitable 肉雞來掃描目標網路。這可在本地訪問遠程訪問的開放埠和服務。

以3306埠上運行的MySQL服務為例。開始使用Nmap掃描沒有顯示開放了這個埠,因為肉雞防火牆限制。可以在Metasploitable 上運行netstat命令可以驗證機器上是否使用了3306埠,並且附帶了PID 2224的服務:

通過運行的列表,我們可以驗證在PID 2224上運行了MySQL.exe:

既然知道MySQL正在3306埠上運行,並且無法遠程訪問,那麼我們進行隧道連接。由於Meterpreter shell在本地運行並且能夠訪問埠3306,因此我們需要將本地埠轉發。最簡單的方法是使用Meterpreter portfwd模塊。在本地埠轉發之前,首先來看看埠轉發功能,以便更好地理解它到底做了什麼。


portfwd命令將中繼與所連接機器的TCP連接。在以下步驟中,我們將使本地攻擊機上的mySQL伺服器3306埠可用,並將此埠上的流量轉發到肉雞.設置完成後,我們將使用mysql命令行連接到3306埠上的本地主機。連接到這些埠將被轉發到肉雞上。

使用以下命令創建隧道:

參數:

-l 本地埠。這裡隨意設置,只要它尚未被其他服務佔用。

-p 肉雞上的目標埠

-r 肉雞上的IP或主機名。

當成功運行Meterpreter會話中的命令時,表示兩個埠都已轉發:

通過運行netstat來驗證本地埠3306是否在我們的本地機器上打開

接下來,我們可以通過讓MySQL客戶端連接到訪問肉雞上的MySQL服務

連接到MySQL伺服器也揭露了一個常見的安全問題; 我們沒有在連接命令中加密碼,也沒有提示我們輸入密碼。正如在截圖中看到的,我們可以列出MySQL伺服器上的所有資料庫,包括WordPress資料庫。正如我們所看到的,當攻擊者擁有對機器的shell訪問權時,可以輕鬆地轉發連接和埠。

現在我們可以訪問WordPress資料庫,我們可以使用以下SQL查詢來提取用戶密碼哈希值:

使用john 運行字典攻擊顯示WordPress管理用戶的密碼:

【完】


喜歡這篇文章嗎?立刻分享出去讓更多人知道吧!

本站內容充實豐富,博大精深,小編精選每日熱門資訊,隨時更新,點擊「搶先收到最新資訊」瀏覽吧!


請您繼續閱讀更多來自 安全獵人 的精彩文章:

最流行的滲透測試工具,你用過哪些
Windows 藍屏崩潰 POC 復現

TAG:安全獵人 |