Metasploit tramite webshell

1

Sono stato in grado di ottenere una shell inversa php su un server web, diciamo X che è dietro ogni sorta di sicurezza perimetrale.

Ora voglio indirizzare una macchina sulla stessa LAN con X, come faccio a configurare metasploit per quello e impostare LHOST ecc.

    
posta Sahbi BG 27.01.2017 - 05:35
fonte

3 risposte

1

Provare ad inoltrare quella porta host e di destinazione con il proxy inverso e quindi impostare l'indirizzo proxy di riserva e la porta puntata a destinazione come LHOST e LPORT.

    
risposta data 27.01.2017 - 06:55
fonte
1

Stai parlando di pivoting:

Pivoting is the unique technique of using an instance (also referred to as a ‘plant’ or ‘foothold’) to be able to “move” around inside a network. Basically using the first compromise to allow and even aid in the compromise of other otherwise inaccessible systems. In this scenario we will be using it for routing traffic from a normally non-routable network.

Raccomando di leggere link per capire meglio come funziona.

Inoltre, poiché l'host X è compromesso, puoi utilizzare gli strumenti installati su quella macchina (o installare gli strumenti richiesti se sei root / sistema

Se si desidera eseguire una scansione di rete, è possibile utilizzare nmap sulla macchina X ed esportarne i risultati in XML (-oX). Una volta ottenuto il file, è possibile importarlo in Metasploit: db_import [nome file]

    
risposta data 27.01.2017 - 08:49
fonte
1

Cercando di usare Tunna per ruotare attraverso una shell Web.

link

Ho avuto successo con questo in passato.

la precedente affermazione che puoi ruotare solo con una shell meterpreter attiva non è vera.

Tunna ti aiuterà, puoi anche ruotare con un tunnel ssh, ottenere l'accesso a un laptop, quindi anche la configurazione di una VPN da quella macchina funzionerà.

buona caccia

    
risposta data 21.02.2017 - 22:22
fonte

Leggi altre domande sui tag