1.socks转发
正向连接
sleep 0
vi /etc/proxychains.conf
socks4 127.0.0.1 1236
2. metasploit在beacon使用隧道转发,可以发送信息和接收信息的
setg prosies socks4:127.0.0.1:[port]
setg proies socks4:192.168.0.134:21743
setg ReverseAllowProxy true
unsetg Proxies
3.转发监听器
开始
rportfwd[listen port][forward host][forward port]
停止
rportfwd[listen port]
在这台被控主机上做一个隧道转发
记住它的端口号
来到代理信息这边,它也会显示的
打开kali终端,更改配置文件
更改conf文件中sock4的本地端口号
开启proxychains工具,扫描域内主机ip的445端口
像这种好像不行哎,我们扫描某个主机ip吧
这边我们用tcp扫描 ,可以看到开放的端口
这边我们把配置改过来,前面加个#屏蔽掉
metasploit在beacon使用
先做一个socks
查看代理信息
给它做一个隧道
在kali中打开msf
做正向代理和反向代理
这样就可以做内网的扫描了,先搜索smb模块,一步步找到该模块
我们可以show options,然后设置配置,扫内网ip445端口
那现在我们拿一个exp来攻击一下
可以看一下它的信息
然后利用该漏洞进行攻击,然后show options ,然后设置参数
攻击的对象是10.10.10.6
结果失败了
重新尝试一下,看看paylaods模块
再来利用一下这个漏洞,看看能不能攻击
发现还是不行
接下去讲一下转发接听器
演示
这台机子作为中转
help一下,看一下这个命令的使用
这边的话就会启动
接下来的话就是生成木马
进入dc域文件管理,上传刚刚在moonsec主机上生成的木马文件cc.exe
然后执行它
这个时候可以看一下它的进程
视图里又多了一台DC会话主机,和刚刚我们用的那台不一样,这是反向连接过来的