内网渗透-msf及socks代理转发

0x00 学习环境

在这里插入图片描述

拓扑如上,现在已经拥有了WIN2008meterpreter权限
在这里插入图片描述
希望通过此主机进行代理转发,从而使msf能够攻击WIN7从而拿到权限。


0x01 路由转发1

先在meterpreter中使用route进行查看WIN2008所在的网段信息
在这里插入图片描述
通过background回到msf,使用route增加对应路由route add 172.16.10.0 255.255.255.0 11是挂起的session编号。
在这里插入图片描述
可以看到已经有路由了,用ms17-010win7也可以成功拿到shell
在这里插入图片描述


0x02 路由转发2

使用post/multi/manage/autoroute模块,在msf6以前就是在meterpreter中使用run autoroute -s指令,两者是等同的。

同样的,先使用background挂到后台。这里为了实验效果,先将上一个实验的路由给删除
在这里插入图片描述
然后加载post/multi/manage/autoroute模块,调用session就可以了
在这里插入图片描述
和之前的效果是一样的。


0x03 总结

这个环境是模拟现网中的一种情况,即WIN2008WIN7都可以访问互联网的,但是互联网只能访问WIN2008的情况,经过尝试,如果WIN7不可以访问互联网时,反弹shell肯定会失败,改换成bind_tcppayload后还是可以成功的。
在这里插入图片描述


0x04 你以为这就完了吗?

这里其实有一个大问题,通过这种方式做代理转发,只能是msf使用,其它的应用无法使用,如果其它应用想用呢?当然也有办法,就是再加一个sock代理即可。

msf6中代理模块改为了auxiliary/server/socks_proxy
在这里插入图片描述
可以选择sock的版本,以及定义监听的接口IP和端口
在这里插入图片描述

运行后,会自动挂入后台
在这里插入图片描述
接着编辑本地的proxychains程序配置文件vim /etc/proxychains.conf
在这里插入图片描述
接着浏览器设置代理
在这里插入图片描述
此时就可以通过浏览器直接访问内网了。
在这里插入图片描述
如果此时希望使用msf或者nmap的话,就必须使用proxychains来进行启动程序,并且一定要注意proxychains只对tcp流量有效,所以udpicmp都是不能代理转发的。

另外,这里nmap我自己测试有点坑,必须使用nmap -sT -Pn才可以,跳过ping扫描的同时一定要用建立连接的方式进行探测,还是有点奇怪的。
在这里插入图片描述
OVER!

评论 8
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值