0x00 学习环境
拓扑如上,现在已经拥有了WIN2008
的meterpreter
权限
希望通过此主机进行代理转发,从而使msf
能够攻击WIN7
从而拿到权限。
0x01 路由转发1
先在meterpreter
中使用route
进行查看WIN2008
所在的网段信息
通过background
回到msf
,使用route
增加对应路由route add 172.16.10.0 255.255.255.0 1
,1
是挂起的session
编号。
可以看到已经有路由了,用ms17-010
打win7
也可以成功拿到shell
0x02 路由转发2
使用post/multi/manage/autoroute
模块,在msf6
以前就是在meterpreter
中使用run autoroute -s
指令,两者是等同的。
同样的,先使用background
挂到后台。这里为了实验效果,先将上一个实验的路由给删除
然后加载post/multi/manage/autoroute
模块,调用session
就可以了
和之前的效果是一样的。
0x03 总结
这个环境是模拟现网中的一种情况,即WIN2008
和WIN7
都可以访问互联网的,但是互联网只能访问WIN2008
的情况,经过尝试,如果WIN7
不可以访问互联网时,反弹shell
肯定会失败,改换成bind_tcp
的payload
后还是可以成功的。
0x04 你以为这就完了吗?
这里其实有一个大问题,通过这种方式做代理转发,只能是msf
使用,其它的应用无法使用,如果其它应用想用呢?当然也有办法,就是再加一个sock
代理即可。
在msf6
中代理模块改为了auxiliary/server/socks_proxy
可以选择sock
的版本,以及定义监听的接口IP和端口
运行后,会自动挂入后台
接着编辑本地的proxychains
程序配置文件vim /etc/proxychains.conf
接着浏览器设置代理
此时就可以通过浏览器直接访问内网了。
如果此时希望使用msf
或者nmap
的话,就必须使用proxychains
来进行启动程序,并且一定要注意proxychains
只对tcp
流量有效,所以udp
和icmp
都是不能代理转发的。
另外,这里nmap
我自己测试有点坑,必须使用nmap -sT -Pn
才可以,跳过ping
扫描的同时一定要用建立连接的方式进行探测,还是有点奇怪的。
OVER!