攻撃シナリオがあります。最初に被害者に悪意のあるpdfを送信し、次に彼のコンピューターにリバースtcpシェル(Meterpreterセッション)をインストールし、被害者のネットワークでSambaサーバー(すでに悪用可能)を悪用したいと考えています。外部からアクセスできません。この部分では、metasploitを使用して、最初の被害者のコンピューターの内部からそのサーバーを悪用できますか? (これらのコンピューターはすべて私のラボにあり、自分で管理しています)
もちろん。エクスプロイトにMetasploitモジュールを使用している場合は、route
を追加するだけです。 Meterpreterセッションのバックグラウンドを設定し、route -h
と入力すると役立ちますが、基本的にはroute 192.168.1.0/24 1
を追加するだけです。最後の1は、トラフィック(エクスプロイトモジュール)を目的のネットワークにルーティングするセッションID番号です。この場合、私は192.168.1.0/24の範囲を指定しています。
metasploitに関しては答えがないことをすぐに述べますが、あなたのシナリオはここに示されているこの攻撃と類似していると思います: https://vimeo.com/11213607
基本的に、最初のシェルから、Sambaサーバーのポートを攻撃側のマシンにリダイレクトする別のリバースsshトンネルを作成します。 ?