场景:攻击者拿下目标服务器发现目标服务器处于内网环境,内网中有其他服务器 目的:使用已经拿下的服务器作为网络跳板对处于目标内网的其他服务器进行攻击
使用工具:metasploit
首先局域网内的linux执行后门程序让处于外网的攻击机器收到shell
外网的攻击机器拿到shell之后:
使用get_local_subnets
脚本获取肉鸡的网络信息
可见内网网段为192.168.59.0/24
然后使用autoroute
模块添加路由
添加完成后返回上一层,这里一定要保证添加了路由规则的sessions的存活,如果sessions掉了对应的路由规则也就失效了
添加完成后使用ms17010的扫描脚本进行目标内网的扫描,可见ip为192.168.59.132的机器存在ms17010漏洞
使用漏洞利用脚本直接获取shell
本文只做内网演示,未曾针对互联网攻击。效仿者,后果自负!
本文作者:AresX