论后渗透MSF之 | 添加路由和代理

发布于:2022-12-24 ⋅ 阅读:(333) ⋅ 点赞:(0)


一、基本概念

  • 内网中添加路由主要是充当跳板功能, 其实是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的meterpreter shell的基础上添加一条去往内网的路由,此路由的下一跳转发,即网关,是MSF攻击平台与被攻击目标建立的一个session会话

  • 通过msf添加路由功能,可以直接使用msf去访问原本不能直接访问的内网资源,只要路由可达了,那么我们使用msf的强大功能,想干什么就干什么了

🍺跳板实现过程

(1)需要有一个已经获取的meterpreter会话;

(2)获取内网地址网段

(3)在MSF平台上添加去往内网网段的路由

二、添加路由

  • 在获取一个session会话后

1、获取目标内网相关信息

run get_local_subnets

在这里插入图片描述
可以看到这里有两个网段10.0.20.0192.168.0.0

  • 🍺有两种方式添加路由

2、第一种,添加自动路由

run post/multi/manage/autoroute

在这里插入图片描述
路由添加到每个网段,动态路由

3、第二种,可以配置静态路由,即一次只添加一个网段路由,添加路由帮助命令查询

run autoroute –h

在这里插入图片描述

run autoroute -s 10.0.20.0/24

在这里插入图片描述
静态路由添加成功

4、添加路由后,查看路由表

run autoroute -p

在这里插入图片描述

将去往内网的路由打通后,接下来就可以使用MSF平台直接对内网主机扫描和进行各种高危漏洞的直接渗透利用了

三、添加socks代理

  • 🍺代理就是在我们的vps开启了一个socks代理,监听vps本地端口,然后再通过这个端口将流量转给msf,msf转发给路由,所以能将流量直接带入到内网中

  • 🍺在使用代理模板时,应该先看看自己使用的MSF是msf5还是msf6

  • 如果是msf6,使用代理模板为:

use auxiliary/server/socks_proxy
  • 如果是msf5,使用代理模板为:
use auxiliary/server/socks4a
//或者
use auxiliary/server/socks5

即代表使用socks4a或者socks5进行代理

1、首先,bg(background的缩写)暂停当前的对话(session 1)
在这里插入图片描述
若需要再次进入某个会话,可sessions -i查看会话

2、这里使用auxiliary/server/socks4a模块进行代理,默认端口1080,设置代理IP为127.0.0.1

在这里插入图片描述

3、然后修改代理配置文件

vim /etc/proxychains.conf

在这里插入图片描述
进行内网代理后,可以使用工具对内网进行扫描

4、然后使用namp工具对内网进行扫描,在工具前加上proxychains代理命令

注意proxychains只对tcp流量有效,udpicmp都是不能代理转发的

proxychains nmap -p 1-10000 -Pn -sT 10.0.20.99

// -sT 全开扫描,完成三次握手
// -Pn 不使用ping扫描

在这里插入图片描述
可以发现,就这个扫描的话,没有说是按端口号顺序进行扫描的,而是按一些常见端口号进行扫描

后面扫描有点长,可以扫描到80端口6379端口是开放的

在这里插入图片描述

说明代理顺利👋

本文含有隐藏内容,请 开通VIP 后查看

网站公告

今日签到

点亮在社区的每一天
去签到