内网通道构建——MSF socks

1、 测试环境

  攻击机:192.168.11.131
  Target1:192.168.11.151 192.168.21.101
  Target2:192.168.21.102

  Kali攻击机已拿到Target1的msf shell,需通过Target1构建通道,访问Target2主机,在Target2中,配置有Apache服务,浏览器访问返回 Yeah,you can access it!

2、 内网通道构建

Kali中内只有 auxiliary/server/socks4a与auxiliary/server/socks5 代理模块,当拿到一个msf shell时,即可使用代理模块进行横向操作。

2.1、socks4a代理

  Kali中meterpreter内置有路由模块,并且msf中内只有socks代理模块,调用使用即可

手工添加:run autoroute -s 192.168.21.0/24		#添加路由
  		 run autoroute -p						#查看路由
自动添加:run post/multi/manage/autoroute

在这里插入图片描述
  成功添加路由后,即可使用 auxiliary/server/socks4a 进行代理操作

评论 2
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值