kali 172.18.5.118
攻擊機 172.18.5.230
靶機 172.18.5.240
前提我們已經拿到了 域成員反彈的shell 而且權限是admin
那我們利用端口轉發技術把3389(沒有開啟的我的博客有開啟的方法)端口映射出來
工具portfwd把靶機的3389端口映射出來
L 是kali 的ip -r是靶機shell的ip 3389端口轉發到靶機的6666
執行
(portfwd flush 清除建立的映射規則 list查看規則 )
現在靶機的3389端口已經映射在了我攻擊機的6666端口
這里我只能登陸到他的計算機
假設靶機xp被安全策略限制了3389端口進出 我們需要進行端口轉發 轉發到本地另外的端口 進行數據流入流出
靶機執行
Lcx.exe -slave 127.0.0.1 51 127.0.0.1 3389
Lcx.exe -listen 51 52
第一條把3389接收的數據轉發到51端口 再把51端口轉成52端口流出
0X03使用Metasploit->socks4a的跳板訪問(使用瀏覽器代理,或者proxychain,ng等工具代理)這里回到寢室了 所以變成了192開頭的ip
用戶我們可以訪問靶機A 但是我們不能直接訪問靶機B 只有通過靶機A訪問靶機B
模擬環境A和b處於一個域下,通過kali控制A來進行跳板訪問b
先添加路由 相當於靶機03(被我們控制的靶機) 作為一個路由器 用來轉發分組的作用
使用msf的socks4a代理
安裝
proxychains-ng
git clone https://github.com/rofl0r/proxychains-ng
編譯安裝
./configure --prefix=/usr --sysconfdir=/etc
make
make install
make install-config (安裝proxychains.conf配置文件)
配置proxychains-ng
proxychains-ng默認配置文件名為proxychains.conf。
通過源代碼編譯安裝的默認為/etc/proxychains.conf。
將代理加入[ProxyList]中即可
proxychains-ng 使用
現在我們就是通過A(被我們控制的靶機) 進行代理 掃描內網中的B
學習自 卿先生hack https://www.cnblogs.com/-qing-/p/10011626.html