内网渗透-如何利用msf把流量代理进内网-隧道搭建

0x01 前言

在攻防演练时,当我们拿下主机时,我们要开始对内网进行渗透,常见的手法有,frp,ew,等代理工具,这里我介绍一个工具 msf 模块中的socket 4a代理工具,这里我使用的是msf 5的版本,好像在使用msf 6的版本一直不成功的样子,所以你们做遇到代理不成功的情况下,可以尝试换个msf 5的版本进行尝试。

0x02 生成路由

msf操作
拓扑图如下
在这里插入图片描述
首先先生成一个elf 马进行上线 linux 生成木马上线文章—>linux主机生成木马攻击

run autoroute -s ip段添加路由表
参数解释: ip中的93 是你要扫描内网是c段是多少, /24 代表地址ip的24位后是可变的,所以代表了93的c段ip。
在这里插入图片描述
然后输入background 退出会话

在这里插入图片描述
route print 查看路由情况 ,这时候能看到 session (会话)1 中含有路由器。

在这里插入图片描述

0x03 设置代理模块

1、搜索代理模块 search socket
在这里插入图片描述
2、使用模块
使用socke4a 模块
use 2
在这里插入图片描述

3、查看配置
show options 里面需要设置代理的到本地的ip 和端口(默认1080)

在这里插入图片描述

4、设置本地ip流量代理
set srvhost 127.0.0.1
在这里插入图片描述

5、查看
jobs 进行查看
job 进行查看
6、这时候msf 这个软件是已经代理成功,可以进行扫描了 ,但如果要其他软件也走代理的话,需要修改 vim /etc/proxychains.conf 文件,在最后面添加socks4 127.0.0.1 1080
在这里插入图片描述

7、验证
由于我们搭建的是tcp 协议的 ,而ping 跟 arp 都是icmp协议 ,所以无法使用ping作为验证的标准,这里我们使用 curl 和nmap 进行验证
使用 命令
proxychains curl www.baidu.com 这里我们能清楚看到连接,说明已经成功了

在这里插入图片描述

使用 命令
proxychains nmap -sT -Pn -p1-500 192.168.93.10 由于我们使用的是 tcp代理方式,所以要加 -sT 参数,进行扫描
注;-sT TCP connect()扫描,这种方式会在目标主机的日志中记录大批连接请求和错误信息
在这里插入图片描述

0x04 引用

https://choge.top/2019/11/10/msf%E4%B9%8BSocks5%E4%BB%A3%E7%90%86/

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值