Metasploit a través de webshell

1

Pude obtener una shell inversa php en un servidor web, por ejemplo, X que está detrás de todo tipo de cosas de seguridad perimetral.

Ahora quiero apuntar a una máquina en la misma LAN con X, ¿cómo configuro metasploit para eso y configuro LHOST, etc.?

    
pregunta Sahbi BG 27.01.2017 - 05:35
fuente

3 respuestas

1

Intente reenviar ese host y puerto de destino con proxy inverso y luego configure la dirección de proxy de reserva y el puerto apuntado a destino como LHOST y LPORT.

    
respondido por el David Vypr 27.01.2017 - 06:55
fuente
1

Estás hablando de pivotar:

  

El pivote es la técnica única de usar una instancia (también referida   como "planta" o "punto de apoyo") para poder "moverse" dentro de una   red. Básicamente usando el primer compromiso para permitir e incluso ayudar en   El compromiso de otros sistemas por lo demás inaccesibles. En esto   escenario lo utilizaremos para enrutar el tráfico de una forma normal   red no enrutable.

Recomiendo leer enlace para entender mejor cómo funciona esto.

Además de eso, dado que el host X está comprometido, puede usar las herramientas instaladas en esa máquina (o instalar las herramientas necesarias si es root / system

Si desea realizar un escaneo de red, puede usar nmap en la máquina X y exportar sus resultados en XML (-oX). Una vez que tenga ese archivo, puede importarlo en Metasploit: db_import [nombre de archivo]

    
respondido por el Jeroen - IT Nerdbox 27.01.2017 - 08:49
fuente
1

Intentando usar Tunna para pivotar a través de un shell web.

enlace

He tenido éxito con esto en el pasado.

la afirmación anterior de que solo puede pivotar con un shell de meterpreter activo no es verdadera.

Tunna te ayudará, también puedes girar con un túnel ssh, obtener acceso a una computadora portátil y luego configurar una VPN desde esa máquina también funcionará.

caza feliz.

    
respondido por el standarduser 21.02.2017 - 22:22
fuente

Lea otras preguntas en las etiquetas