MSF+端口转发攻击内网MS17-010

本文讨论在一种特定环境下MS17-010的利用方式。

前置假设

upload successful
A是攻击者MSF所在公网机器;
B是内网一台服务器,与A互通;
C是内网另一台服务器,与B互通,不通A,存在MS17-010漏洞;

攻击流程

MS17-010的Payload(dll文件)需要反向连接攻击者IP,但C只能与B通信,Payload执行后是无法在MSF平台接到ReverseShell的,此时需要流量转发(端口转发)。
1、生成目标机器后门,反连Server设置成B的IP,端口4455;
2、B上开启端口转发,将本地4455的流量转发到A的4466端口,运行EXP;
3、A上开启MSF监听本机4466端口;
4、A上成功得到来自B机器任意端口的Meterpreter Session;

upload successful

upload successful

upload successful

后话

基本都是常规操作,但内网渗透中MS17010这样的场景遇到挺多,做个记录。