在滲透測試時(shí),metasploit往往作為后滲透東西。而大大都站點(diǎn)都內(nèi)網(wǎng)ip。而本屌絲本身的呆板也是內(nèi)網(wǎng)ip,那么兩個(gè)內(nèi)網(wǎng)ip怎么成立毗連?
以前老是利用lcx做端口轉(zhuǎn)發(fā)毗連站點(diǎn)的3389,是否也可以用lcx將metasploit和站點(diǎn)兩個(gè)內(nèi)網(wǎng)ip舉辦毗連?發(fā)明是可行的。詳細(xì)操縱步調(diào)如下:
網(wǎng)絡(luò)情況:
由于物理機(jī)+虛擬機(jī)搭建情況所以如下模仿:

mac的網(wǎng)絡(luò)情況如下

Thinkpad電腦網(wǎng)絡(luò)情況如下

相互之間ping不通的


我的目標(biāo)是將192.168.68.160與172.16.151.150舉辦毗連?;蛟S進(jìn)程如下:
1.在公網(wǎng)ip呆板上(thinkpad物理機(jī),ip:192.168.253.1)利用lcx成立監(jiān)聽兩個(gè)端口300,200

2.在metasploit中利用exploit/multi/handler模塊,操作payload windows/meterpreter/bind_tcp 毗連公網(wǎng)ip的300端口。(這相當(dāng)于在公網(wǎng)ip上執(zhí)行了windows/meterpreter/bind_tcp模塊,綁定的端口是200)


3.建造一個(gè)msfpayload 模塊選擇windows/meterpreter/reverse_tcp,毗連公網(wǎng)ip的200端口。這樣可以將兩個(gè)呆板舉辦毗連。

接著執(zhí)行payload看下

得到一個(gè)meterpreter節(jié)制臺,可以開始舉辦執(zhí)行呼吁了。假如你以為呼吁行用著不爽,可以直接利用run vnc呼吁,,得到一個(gè)gui操縱。
