内网通道构建——MSF socks
1、 测试环境
攻击机:192.168.11.131
Target1:192.168.11.151 192.168.21.101
Target2:192.168.21.102
Kali攻击机已拿到Target1的msf shell,需通过Target1构建通道,访问Target2主机,在Target2中,配置有Apache服务,浏览器访问返回 Yeah,you can access it! 。
2、 内网通道构建
Kali中内只有 auxiliary/server/socks4a与auxiliary/server/socks5 代理模块,当拿到一个msf shell时,即可使用代理模块进行横向操作。
2.1、socks4a代理
Kali中meterpreter内置有路由模块,并且msf中内只有socks代理模块,调用使用即可
手工添加:run autoroute -s 192.168.21.0/24 #添加路由
run autoroute -p #查看路由
自动添加:run post/multi/manage/autoroute
成功添加路由后,即可使用 auxiliary/server/socks4a 进行代理操作