对于Pentest练习,我具有以下内容: 1)主机-已安装外部IP和Kali Linux的AWS 2)具有外部IP和未连接到Internet的内部网络的附加NIC的Web服务器(内部IP 192.168.1.36/10.0.0.20) 3)域控制器(Windows Server 2012 R2 9600)连接到内部网络(10.0.0.110)中的Web服务器。
该网络服务器已受到攻击,我可以轻松地与它或带有已收获密钥文件的SSH shell进行Meterpreter会话。关于如何最好地使Web服务器成为访问DC的枢轴点,我已经阅读了无数在线文章。没有正在播放的AV或防火墙。我知道我使用的漏洞利用是正确的,我知道我需要通过reverse_tcp连接与DC进行会话。
1)使用MSF进行路由和数据透视。打开与Web服务器的meterpreter会话后,我使用route和portfwd命令,以便可以访问DC,然后继续使用有效负载(windows / x64 / meterpreter / reverse_tcp)执行利用(端口445上的永恒蓝)。 2)使用端口转发创建SSH隧道: ssh -L本地主机:445:10.0.0.110:445 user @ webserver -i密钥文件 这也允许我通过本地主机访问DC。
需要注意的是,我一直在获取meterpreter会话,但它们仅显示核心命令,无法加载stdapi并在此后不久死亡。我的理解是,即使我可以使用以上两种设置之一访问DC,DC也不知道如何使用有效负载重新连接到我。
我需要什么其他portfwd规则或ssh命令才能创建双向隧道进行通信? MSF不允许我将有效负载的LHOST设置为我的枢轴点的IP地址,而只会绑定到本地网络接口上的IP。我读过的每一篇文章似乎都使用了特定的漏洞利用和相同的语法,但是在枢轴点上创建反向tcp连接并没有任何用处。