Metasploit - разворот
Поворот - это метод, который Metasploit использует для маршрутизации трафика от взломанного компьютера в другие сети, недоступные для хакерской машины.
Давайте рассмотрим сценарий, чтобы понять, как работает Pivoting. Предположим, у нас есть две сети -
Сеть с диапазоном 192.168.1.0/24, к которой имеет доступ хакерская машина, и
Другая сеть с диапазоном 10.10.10.0/24. Это внутренняя сеть, и хакер не имеет к ней доступа.
Хакер попытается взломать вторую сеть на этой машине, которая имеет доступ в обеих сетях, чтобы использовать и взломать другие внутренние машины.
В этом сценарии хакер сначала взламывает первую сеть, а затем использует ее в качестве промежуточной точки для взлома внутренних компьютеров второй сети. Этот процесс известен какpivoting потому что хакер использует первую сеть в качестве опоры для доступа ко второй сети.

Попробуем разобраться, как это работает. Мы возьмем систему Windows Server 2003 с уязвимостью DCOM и воспользуемся этой уязвимостью, чтобы взломать эту систему.

Подвигом для этого будет ms03_026_dcom и мы будем использовать meterpreter полезная нагрузка.

Теперь, когда мы получили доступ к этой системе, давайте взаимодействовать с сеансом с помощью команды session -i 1 где «1» - это номер созданного сеанса.

Теперь воспользуемся командой ipconfigчтобы узнать, есть ли у этого хоста доступ к другим сетям. На следующем снимке экрана показан результат. Вы можете заметить, что этот хост подключен к двум другим сетям -
- один - это кольцевая сеть, которая бесполезна, и
- другая сеть - 10.10.10.0/24, которую мы рассмотрим.

В Metasploit есть сценарий AutoRoute meterpreter, который позволит нам атаковать эту вторую сеть через нашу первую взломанную машину, но сначала мы должны background сессия.

Добавление маршрута во внутреннюю сеть с диапазоном 10.10.10.0/24

Теперь, когда у нас есть маршрут трафика (Pivot), мы можем попытаться просканировать хост, найденный в этой сети.

Мы провели сканирование портов на хосте 10.10.10.102. На следующем снимке экрана показан результат.

Теперь мы получили доступ к внутренней сети. Однако, если вы потеряете сеанс взломанной машины, вы также потеряете доступ к внутренней сети.