Metasploit-pivoting
Metasploit-ピボット
ピボットとは、Metasploitがハッキングされたコンピューターからのトラフィックを、ハッカーマシンがアクセスできない他のネットワークにルーティングするために使用する手法です。
ピボット機能の仕組みを理解するシナリオを見てみましょう。 私たちは2つのネットワークがあると仮定します-
- ハッカーマシンがアクセスできる範囲が192.168.1.0/24のネットワーク、および
- 範囲が10.10.10.0/24の別のネットワーク。 これは内部ネットワークであり、ハッカーはアクセスできません。
ハッカーは、両方のネットワークにアクセスできるこのマシンが2番目のネットワークをハッキングして、他の内部マシンを悪用してハッキングしようとします。
このシナリオでは、ハッカーは最初に最初のネットワークに侵入し、それをステージングポイントとして使用して、2番目のネットワークの内部マシンを悪用し、ハッキングします。 ハッカーは最初のネットワークをピボットとして使用して2番目のネットワークにアクセスするため、このプロセスは*ピボット*と呼ばれます。
仕組みを理解してみましょう。 DCOM脆弱性を持つWindows Server 2003システムを取り上げ、このシステムをハッキングするためにこの脆弱性を使用します。
これに対するエクスプロイトは ms03_026_dcom になり、 meterpreter ペイロードを使用します。
このシステムにアクセスできるようになったので、コマンド session -i 1 を使用してセッションを操作します。「1」は作成されたセッションの番号です。
ここで、コマンド ipconfig を使用して、このホストが他のネットワークにアクセスできるかどうかを確認しましょう。 次のスクリーンショットは出力を示しています。 あなたは、このホストが他の2つのネットワークに接続されていることを観察することができます-
- 1つは、役に立たないループバックネットワークです。
- もう1つのネットワークは10.10.10.0/24であり、これについて検討します。
MetasploitにはAutoRoute meterpreterスクリプトがあり、最初の侵害されたマシンを介してこの2番目のネットワークを攻撃することができますが、最初にセッションを*バックグラウンド*にする必要があります。
範囲10.10.10.0/24の内部ネットワークへのルートを追加する
トラフィックのルーティング(ピボット)が完了したので、このネットワークで見つかったホストのスキャンを試みることができます。
ホスト10.10.10.102でポートスキャンを実行しました。 次のスクリーンショットは結果を示しています。
これで、内部ネットワークにアクセスできました。 ただし、ハッキングされたマシンのセッションを失うと、内部ネットワークへのアクセスも失われます。