当前位置:   article > 正文

内网渗透-如何利用msf把流量代理进内网-隧道搭建_msf建立隧道一直在建立中

msf建立隧道一直在建立中

0x01 前言

在攻防演练时,当我们拿下主机时,我们要开始对内网进行渗透,常见的手法有,frp,ew,等代理工具,这里我介绍一个工具 msf 模块中的socket 4a代理工具,这里我使用的是msf 5的版本,好像在使用msf 6的版本一直不成功的样子,所以你们做遇到代理不成功的情况下,可以尝试换个msf 5的版本进行尝试。

0x02 生成路由

msf操作
拓扑图如下
在这里插入图片描述
首先先生成一个elf 马进行上线 linux 生成木马上线文章—>linux主机生成木马攻击

run autoroute -s ip段添加路由表
参数解释: ip中的93 是你要扫描内网是c段是多少, /24 代表地址ip的24位后是可变的,所以代表了93的c段ip。
在这里插入图片描述
然后输入background 退出会话

在这里插入图片描述
route print 查看路由情况 ,这时候能看到 session (会话)1 中含有路由器。

在这里插入图片描述

0x03 设置代理模块

1、搜索代理模块 search socket
在这里插入图片描述
2、使用模块
使用socke4a 模块
use 2
在这里插入图片描述

3、查看配置
show options 里面需要设置代理的到本地的ip 和端口(默认1080)

在这里插入图片描述

4、设置本地ip流量代理
set srvhost 127.0.0.1
在这里插入图片描述

5、查看
jobs 进行查看
job 进行查看
6、这时候msf 这个软件是已经代理成功,可以进行扫描了 ,但如果要其他软件也走代理的话,需要修改 vim /etc/proxychains.conf 文件,在最后面添加socks4 127.0.0.1 1080
在这里插入图片描述

7、验证
由于我们搭建的是tcp 协议的 ,而ping 跟 arp 都是icmp协议 ,所以无法使用ping作为验证的标准,这里我们使用 curl 和nmap 进行验证
使用 命令
proxychains curl www.baidu.com 这里我们能清楚看到连接,说明已经成功了

在这里插入图片描述

使用 命令
proxychains nmap -sT -Pn -p1-500 192.168.93.10 由于我们使用的是 tcp代理方式,所以要加 -sT 参数,进行扫描
注;-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
在这里插入图片描述

0x04 引用

https://choge.top/2019/11/10/msf%E4%B9%8BSocks5%E4%BB%A3%E7%90%86/

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/小惠珠哦/article/detail/912704
推荐阅读
相关标签
  

闽ICP备14008679号