内网渗透-msf及socks代理转发

  • A+
所属分类:安全文章
声明:该公众号大部分文章来自作者日常学习笔记,也有少部分文章是经过原作者授权和其他公众号白名单转载,未经授权,严禁转载,如需转载,联系开白。
请勿利用文章内的相关技术从事非法测试,如因此产生的一切不良后果与文章作者和本公众号无关。


0x01 学习环境

内网渗透-msf及socks代理转发


拓扑如上,现在已经拥有了WIN2008meterpreter权限

内网渗透-msf及socks代理转发


希望通过此主机进行代理转发,从而使msf能够攻击WIN7从而拿到权限。


0x02 路由转发1

先在meterpreter中使用route进行查看WIN2008所在的网段信息

内网渗透-msf及socks代理转发


通过background回到msf,使用route增加对应路由route add 172.16.10.0 255.255.255.0 11是挂起的session编号。

内网渗透-msf及socks代理转发


可以看到已经有路由了,用ms17-010win7也可以成功拿到shell

内网渗透-msf及socks代理转发


0x03 路由转发2

使用post/multi/manage/autoroute模块,在msf6以前就是在meterpreter中使用run autoroute -s指令,两者是等同的。


同样的,先使用background挂到后台。这里为了实验效果,先将上一个实验的路由给删除

内网渗透-msf及socks代理转发


然后加载post/multi/manage/autoroute模块,调用session就可以了

内网渗透-msf及socks代理转发


和之前的效果是一样的。


0x04 总结

这个环境是模拟现网中的一种情况,即WIN2008WIN7都可以访问互联网的,但是互联网只能访问WIN2008的情况,经过尝试,如果WIN7不可以访问互联网时,反弹shell肯定会失败,改换成bind_tcppayload后还是可以成功的。
内网渗透-msf及socks代理转发


0x05 你以为这就完了吗?

这里其实有一个大问题,通过这种方式做代理转发,只能是msf使用,其它的应用无法使用,如果其它应用想用呢?当然也有办法,就是再加一个sock代理即可。


msf6中代理模块改为了socks_proxy

auxiliary/server/socks_proxy

内网渗透-msf及socks代理转发


可以选择sock的版本,以及定义监听的接口IP和端口

内网渗透-msf及socks代理转发


运行后,会自动挂入后台

内网渗透-msf及socks代理转发


接着编辑本地的proxychains程序配置文件vim /etc/proxychains.conf

内网渗透-msf及socks代理转发


接着浏览器设置代理

内网渗透-msf及socks代理转发


此时就可以通过浏览器直接访问内网了。

内网渗透-msf及socks代理转发


如果此时希望使用msf或者nmap的话,就必须使用proxychains来进行启动程序,并且一定要注意proxychains只对tcp流量有效,所以udpicmp都是不能代理转发的。


另外,这里nmap我自己测试有点坑,必须使用nmap -sT -Pn才可以,跳过ping扫描的同时一定要用建立连接的方式进行探测,还是有点奇怪的。

内网渗透-msf及socks代理转发


OVER!


文章来源:CSDN博客,原文地址:

https://baynk.blog.csdn.net/article/details/117375754




关注公众号回复“9527”可免费获取一套HTB靶场文档和视频,1120”安全参考等安全杂志PDF电子版,1208”个人常用高效爆破字典0221”2020年酒仙桥文章打包还在等什么?赶紧点击下方名片关注学习吧!

推 荐 阅 读




内网渗透-msf及socks代理转发
内网渗透-msf及socks代理转发
内网渗透-msf及socks代理转发

欢 迎 私 下 骚 扰



内网渗透-msf及socks代理转发

本文始发于微信公众号(潇湘信安):内网渗透-msf及socks代理转发

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: