[內網滲透] MSF路由轉發/網絡代理


這里只做記錄,不做詳解

0x01 路由轉發

已經拿到一台公網服務器:

1.1 方法1

進到meterpreter的會話:

route
#查看路由信息

background退出當前會話,通過會話2,轉發172.17.0.0這個路由

route add 172.17.0.0 255.255.0.0 2
#添加路由至本地

route print
#打印當前路由信息

到這里 pivot 已經配置好了,在 msf 里對 172.17.0.1 進行掃描(db_nmap)或者訪問(psexe 模塊,ssh 模塊等)將自動代理 session 2 這個會話來訪問

1.2 方法2

進到meterpreter的會話后:

run get_local_subnets
#查看路由段

run autoroute -s 172.17.0.0/24
#添加路由至本地

run autoroute -p
#打印當前路由信息

當探測內網環境下的存活主機時,不要用udp協議去探測,容易把連接擠掉

0x02 網絡代理

做好上面的路由轉發后,這個時候如果想通過其他應用程序來使用這個代理怎么辦呢?

這里可以借助 metasploit socks4a 提供一個監聽隧道供其他應用程序訪問:

use auxiliary/server/socks4a

將本地設置為代理服務器:

編輯本地的代理服務:

vim /etc/proxychains.conf

網絡代理到這里已經做好了,直接拿去用就OK:

當需要借助代理訪問的時候,任何程序都需要經proxychains才能訪問到:

proxychains nmap -Pn -sT 172.17.0.1-10

Tips:

  • proxychains是無法代理icmp流量的,所以ping是沒有用的
  • 恢復linux進程:fg 會話號
  • 刪除某個job:kill 會話號


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM