赞
踩
在攻防演练时,当我们拿下主机时,我们要开始对内网进行渗透,常见的手法有,frp,ew,等代理工具,这里我介绍一个工具 msf 模块中的socket 4a代理工具,这里我使用的是msf 5的版本,好像在使用msf 6的版本一直不成功的样子,所以你们做遇到代理不成功的情况下,可以尝试换个msf 5的版本进行尝试。
msf操作
拓扑图如下
首先先生成一个elf 马进行上线 linux 生成木马上线文章—>linux主机生成木马攻击
run autoroute -s ip
段添加路由表
参数解释: ip中的93 是你要扫描内网是c段是多少, /24 代表地址ip的24位后是可变的,所以代表了93的c段ip。
然后输入background
退出会话
route print 查看路由情况 ,这时候能看到 session (会话)1 中含有路由器。
1、搜索代理模块 search socket
2、使用模块
使用socke4a 模块
use 2
3、查看配置
show options
里面需要设置代理的到本地的ip 和端口(默认1080)
4、设置本地ip流量代理
set srvhost 127.0.0.1
5、查看
jobs 进行查看
6、这时候msf 这个软件是已经代理成功,可以进行扫描了 ,但如果要其他软件也走代理的话,需要修改 vim /etc/proxychains.conf
文件,在最后面添加socks4 127.0.0.1 1080
7、验证
由于我们搭建的是tcp 协议的 ,而ping 跟 arp 都是icmp协议 ,所以无法使用ping作为验证的标准,这里我们使用 curl 和nmap 进行验证
使用 命令
proxychains curl www.baidu.com
这里我们能清楚看到连接,说明已经成功了
使用 命令
proxychains nmap -sT -Pn -p1-500 192.168.93.10
由于我们使用的是 tcp代理方式,所以要加 -sT 参数,进行扫描
注;-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
https://choge.top/2019/11/10/msf%E4%B9%8BSocks5%E4%BB%A3%E7%90%86/
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。