在滲透測試時,metasploit往往作為后滲透東西。而大大都站點都內網ip。而本屌絲本身的呆板也是內網ip,那么兩個內網ip怎么成立毗連?
以前老是利用lcx做端口轉發毗連站點的3389,是否也可以用lcx將metasploit和站點兩個內網ip舉辦毗連?發明是可行的。詳細操縱步調如下:
網絡情況:
由于物理機+虛擬機搭建情況所以如下模仿:

mac的網絡情況如下

Thinkpad電腦網絡情況如下

相互之間ping不通的


我的目標是將192.168.68.160與172.16.151.150舉辦毗連。或許進程如下:
1.在公網ip呆板上(thinkpad物理機,ip:192.168.253.1)利用lcx成立監聽兩個端口300,200

2.在metasploit中利用exploit/multi/handler模塊,操作payload windows/meterpreter/bind_tcp 毗連公網ip的300端口。(這相當于在公網ip上執行了windows/meterpreter/bind_tcp模塊,綁定的端口是200)


3.建造一個msfpayload 模塊選擇windows/meterpreter/reverse_tcp,毗連公網ip的200端口。這樣可以將兩個呆板舉辦毗連。

接著執行payload看下

得到一個meterpreter節制臺,可以開始舉辦執行呼吁了。假如你以為呼吁行用著不爽,可以直接利用run vnc呼吁,,得到一個gui操縱。
