目录
一、基本概念
- 内网中添加路由主要是
充当跳板
功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往内网的路由
,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话 - 通过msf添加路由功能,可以直接使用msf
去访问原本不能直接访问的内网资源
,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了
🍺跳板实现过程
(1)
需要有一个已经获取的meterpreter会话;
(2)
获取内网地址网段
(3)
在MSF平台上添加去往内网网段的路由
二、添加路由
- 在获取一个session会话后
1
、获取目标内网相关信息
run get_local_subnets
可以看到这里有两个网段
10.0.20.0
和
192.168.0.0
- 🍺有两种方式添加路由
2
、第一种,添加自动路由
run post/multi/manage/autoroute
路由添加到每个网段,动态路由
3
、第二种,可以配置静态路由,即一次只添加一个网段路由,添加路由帮助命令查询
run autoroute –h
run autoroute -s 10.0.20.0/24
静态路由添加成功
4
、添加路由后,查看路由表
run autoroute -p
将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了
三、添加socks代理
- 🍺代理就是在我们的vps开启了一个socks代理,监听vps本地端口,然后再通过这个端口
将流量转给msf
,msf转发给路由,所以能将流量直接带入到内网中 - 🍺在使用代理模板时,应该先看看自己使用的MSF是
msf5
还是msf6
- 如果是msf6,使用代理模板为:
use auxiliary/server/socks_proxy
- 如果是msf5,使用代理模板为:
use auxiliary/server/socks4a
//或者
use auxiliary/server/socks5
即代表使用
socks4a
或者
socks5
进行代理
1
、首先,bg(background的缩写)暂停当前的对话(session 1)
若需要再次进入某个会话,可
sessions -i
查看会话
2
、这里使用
auxiliary/server/socks4a
模块进行代理,默认端口
1080
,设置代理IP为
127.0.0.1
3
、然后修改代理配置文件
vim /etc/proxychains.conf
进行内网代理后,可以使用工具对内网进行扫描
4
、然后使用
namp工具
对内网进行扫描,在工具前加上
proxychains
代理命令
注意proxychains只对
tcp流量
有效,
udp
和
icmp
都是不能代理转发的
proxychains nmap -p 1-10000-Pn -sT 10.0.20.99
// -sT 全开扫描,完成三次握手
// -Pn 不使用ping扫描
可以发现,就这个扫描的话,没有说是按端口号顺序进行扫描的,而是按一些常见端口号进行扫描
后面扫描有点长,可以扫描到
80端口
和
6379端口
是开放的
说明代理顺利👋
版权归原作者 迷途羔羊pro 所有, 如有侵权,请联系我们删除。