Portfwd

Команда portfwd из Meterpreter оболочки наиболее часто используется в качестве метода pivoting, что позволяет получить прямой доступ к компьютерам в ином случае недоступным из атакующей системы. Запустить эту команду на скомпроментированом хосте, который имеет доступ к атакующей сети либо системе, можно существенно продвинуться вперед при помощи TCP соединении сквозь эту машину. Фактически делая его pivot точкой. Во многом похоже на техники переадресации портов, используемых с подключением ssh, portfwd будет ретранслировать соединения TCP из подключенных машин.

 

Help

Из активного сеанса Meterpreter, набор команды portwd -hотобразит различные опции и аргументы команд.

Подсказка portwd
Dante

 

Опции

L: Используется для определения прослушивающего хоста. Если вам необходимо осуществить переход на конкретном сетевом адаптере, можно опустить эту опцию. Если не будет ничего введено, будет использоваться 0.0.0.0

 

h: Отображает подсказку, о чем сказано выше.

 

-l: Это локальный порт, который будет прослушиваться на атакующей машине. Подключение к этому порту будет направлено на удаленную систему.

 

p: Порт, который ожидает TCP соединение.

 

r: IP-адрес подключения связанный с целью.

 

Аргументы

Add: Этот аргумент используется для создания переадресации.

 

Delete: Этот аргумент удалит предыдущую запись из списка переданных нами портов.

 

List: Список все переадресованных портов в настоящее время.

 

Flush: Удаляет все порты из нашего переданного списка.

 

Синтаксис

Add

Из Meterpreter shell команда используется следующим образом:

Add аргумент
Dante

 

addдобавит перенаправление портов в список и соответственно создаст для нас тоннель. Пожалуйста обратите внимание что этот тоннель также существует вне Metasploit консоли. Что делает его доступным для любого терминального сеанса.

 

-l 3389является локальным портом, который будет прослушиваться и отправляться к нашей цели. Это может быть любой порт на вашем компьютере, до тех пор пока они используются.

 

-p 3389является портом назначения на нашем целевом хосте.

 

-r <target host>представляет собой IP нашей целевой системы или имён хостов.

Добавляем порт
Dante

 

Delete

Записи удаляются похоже на предыдущую команду. В очередной раз из активной meterpreter сессии нам необходимо ввести следующее:

Удаление записей
Dante

 

Удаляем порты
Dante

 

LIST:

Этот аргумент не нуждается в опциях и дает нам список портов в настоящее время прослушивающихся и перенаправляющихся портов.

Задали список портов
Dante

 

Список портов
Dante

 

FLUSH:

Этот аргумент позволяет удалить все локальные порты сразу.

Удаление всех портов разом
Dante

 

Удаляем все порты
Dante

 

Пример использования portfwd

В этом примере мы откроем порт на нашем локальном компьютере и получим нашу meterpreter сессию подключившись к нашей жертве на этом же порту. Мы будем использовать порт 3389, который является по умолчанию портом Windows для подключения к удаленным рабочим портам.

Вот все существующие участники:

компьютер с уязвимостью
Dante

 

pivot машина
Dante

 

Наша атакующая машина
Dante

 

Первоначальная настройка переадресации портов нашего pivot используется следующая команда:

Начальная настройка pivot
Dante

 

Мы проверяем что порт 3389 прослушивается при помощи команды netstatиз другого терминала.

Просмлушиваем порты локальной машины
Dante

 

Мы видим 0.0.0.0 прослушивает порт 3389, а также подключается к нашей pivot машине на порт 4444.

 

Отсюда мы можем инициировать удаленное подключение к рабочему столу нашего локального порта 3389. Когда будем переправлены к нашей зараженной машине на соответствующий порт.

Подключение к удаленному столу
Dante

 

Еще один пример использования portfwd‘, использует его чтобы направить эксплоит модули такие как MS08-067‘. Используем ту же технику что показана ранее, мы решаем вопрос пересылки правильных портов для желаемого эксплоита.

 

Здесь мы отправляем порт 445, который является портом ассоциации с Window’s Small Message Block или SMB. Конфигурируем наш целевой модуль хоста и хост для нашего сокета перенаправления. Эксплоит посылается через наш pivot к зараженной машине.

Эксплоит MS08-067 через pivot
Dante

Добавить комментарий

Ваш e-mail не будет опубликован. Обязательные поля помечены *