0


论后渗透MSF之 | 添加路由和代理

目录


一、基本概念

  • 内网中添加路由主要是充当跳板功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往内网的路由,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话
  • 通过msf添加路由功能,可以直接使用msf去访问原本不能直接访问的内网资源,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了

🍺跳板实现过程

(1)

需要有一个已经获取的meterpreter会话;

(2)

获取内网地址网段

(3)

在MSF平台上添加去往内网网段的路由

二、添加路由

  • 在获取一个session会话后
1

、获取目标内网相关信息

run get_local_subnets

在这里插入图片描述
可以看到这里有两个网段

10.0.20.0

192.168.0.0
  • 🍺有两种方式添加路由
2

、第一种,添加自动路由

run post/multi/manage/autoroute

在这里插入图片描述
路由添加到每个网段,动态路由

3

、第二种,可以配置静态路由,即一次只添加一个网段路由,添加路由帮助命令查询

run autoroute –h

在这里插入图片描述

run autoroute -s 10.0.20.0/24

在这里插入图片描述
静态路由添加成功

4

、添加路由后,查看路由表

run autoroute -p

在这里插入图片描述

将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了

三、添加socks代理

  • 🍺代理就是在我们的vps开启了一个socks代理,监听vps本地端口,然后再通过这个端口将流量转给msf,msf转发给路由,所以能将流量直接带入到内网中
  • 🍺在使用代理模板时,应该先看看自己使用的MSF是msf5还是msf6
  • 如果是msf6,使用代理模板为:
use auxiliary/server/socks_proxy
  • 如果是msf5,使用代理模板为:
use auxiliary/server/socks4a
//或者
use auxiliary/server/socks5

即代表使用

socks4a

或者

socks5

进行代理

1

、首先,bg(background的缩写)暂停当前的对话(session 1)
在这里插入图片描述
若需要再次进入某个会话,可

sessions -i

查看会话

2

、这里使用

auxiliary/server/socks4a

模块进行代理,默认端口

1080

,设置代理IP为

127.0.0.1

在这里插入图片描述

3

、然后修改代理配置文件

vim /etc/proxychains.conf

在这里插入图片描述
进行内网代理后,可以使用工具对内网进行扫描

4

、然后使用

namp工具

对内网进行扫描,在工具前加上

proxychains

代理命令

注意proxychains只对

tcp流量

有效,

udp

icmp

都是不能代理转发的

proxychains nmap -p 1-10000-Pn -sT 10.0.20.99

// -sT 全开扫描,完成三次握手
// -Pn 不使用ping扫描

在这里插入图片描述
可以发现,就这个扫描的话,没有说是按端口号顺序进行扫描的,而是按一些常见端口号进行扫描

后面扫描有点长,可以扫描到

80端口

6379端口

是开放的

在这里插入图片描述

说明代理顺利👋

标签: 网络 安全 运维

本文转载自: https://blog.csdn.net/m0_55793759/article/details/126514312
版权归原作者 迷途羔羊pro 所有, 如有侵权,请联系我们删除。

“论后渗透MSF之 | 添加路由和代理”的评论:

还没有评论