Metasploit - Pivoting

Pivoting 是 Metasploit 使用的一种技术,用于将被黑客入侵的计算机的流量路由到黑客机器无法访问的其他网络。

让我们通过一个场景来了解 Pivoting 的工作原理。假设我们有两个网络 −

  • 一个范围为 192.168.1.0/24 的网络,黑客机器可以访问该网络,并且

  • 另一个范围为 10.10.10.0/24 的网络。这是一个内部网络,黑客无法访问它。

黑客将尝试入侵第二个网络,这台可以访问两个网络的机器将利用并入侵其他内部机器。

在这种情况下,黑客将首先入侵第一个网络,然后将其用作利用并入侵第二个网络的内部机器的中转站。这个过程被称为pivoting,因为黑客使用第一个网络作为枢纽来访问第二个网络。

Pivoting

让我们试着了解它是如何工作的。我们将使用具有 DCOM 漏洞的 Windows Server 2003 系统,并利用此漏洞来攻击该系统。

DCOM 漏洞

此漏洞的利用程序为 ms03_026_dcom,我们将使用 meterpreter 有效载荷。

Meterpreter

现在我们已获得此系统的访问权限,让我们使用命令 session -i 1 与会话进行交互,其中"1"是创建的会话编号。

Session

现在,让我们使用命令 ipconfig 来查找如果此主机可以访问其他网络,则输出。以下屏幕截图显示了输出。您可以观察到此主机与其他两个网络相连−

  • 一个是无用的环回网络,
  • 另一个网络是 10.10.10.0/24,我们将对其进行探索。
IPConfig

Metasploit 有一个 AutoRoute meterpreter 脚本,可让我们通过第一台受感染的机器攻击第二个网络,但首先,我们必须后台会话。

Background

添加通往范围为 10.10.10.0/24 的内部网络的路由

添加路由

现在我们已经路由了流量(Pivot),我们可以尝试扫描此网络中找到的主机。

Pivot

我们对主机 10.10.10.102 进行了端口扫描。以下屏幕截图显示了结果。

端口扫描

现在我们已经获得了对内部网络的访问权限。但是,如果您丢失了被黑客入侵的机器的会话,您也将失去对内部网络的访问权限。