Metasploit-pivoting

提供:Dev Guides
移動先:案内検索

Metasploit-ピボット

ピボットとは、Metasploitがハッキングされたコンピューターからのトラフィックを、ハッカーマシンがアクセスできない他のネットワークにルーティングするために使用する手法です。

ピボット機能の仕組みを理解するシナリオを見てみましょう。 私たちは2つのネットワークがあると仮定します-

  • ハッカーマシンがアクセスできる範囲が192.168.1.0/24のネットワーク、および
  • 範囲が10.10.10.0/24の別のネットワーク。 これは内部ネットワークであり、ハッカーはアクセスできません。

ハッカーは、両方のネットワークにアクセスできるこのマシンが2番目のネットワークをハッキングして、他の内部マシンを悪用してハッキングしようとします。

このシナリオでは、ハッカーは最初に最初のネットワークに侵入し、それをステージングポイントとして使用して、2番目のネットワークの内部マシンを悪用し、ハッキングします。 ハッカーは最初のネットワークをピボットとして使用して2番目のネットワークにアクセスするため、このプロセスは*ピボット*と呼ばれます。

ピボット

仕組みを理解してみましょう。 DCOM脆弱性を持つWindows Server 2003システムを取り上げ、このシステムをハッキングするためにこの脆弱性を使用します。

DCOMの脆弱性

これに対するエクスプロイトは ms03_026_dcom になり、 meterpreter ペイロードを使用します。

メータープリター

このシステムにアクセスできるようになったので、コマンド session -i 1 を使用してセッションを操作します。「1」は作成されたセッションの番号です。

セッション

ここで、コマンド ipconfig を使用して、このホストが他のネットワークにアクセスできるかどうかを確認しましょう。 次のスクリーンショットは出力を示しています。 あなたは、このホストが他の2つのネットワークに接続されていることを観察することができます-

  • 1つは、役に立たないループバックネットワークです。
  • もう1つのネットワークは10.10.10.0/24であり、これについて検討します。

IPConfig

MetasploitにはAutoRoute meterpreterスクリプトがあり、最初の侵害されたマシンを介してこの2番目のネットワークを攻撃することができますが、最初にセッションを*バックグラウンド*にする必要があります。

背景

範囲10.10.10.0/24の内部ネットワークへのルートを追加する

ルートの追加

トラフィックのルーティング(ピボット)が完了したので、このネットワークで見つかったホストのスキャンを試みることができます。

ピボット

ホスト10.10.10.102でポートスキャンを実行しました。 次のスクリーンショットは結果を示しています。

ポートスキャン

これで、内部ネットワークにアクセスできました。 ただし、ハッキングされたマシンのセッションを失うと、内部ネットワークへのアクセスも失われます。