這里只做記錄,不做詳解
0x01 路由轉發
已經拿到一台公網服務器:
1.1 方法1
進到meterpreter的會話:
route
#查看路由信息
background退出當前會話,通過會話2,轉發172.17.0.0這個路由
route add 172.17.0.0 255.255.0.0 2
#添加路由至本地
route print
#打印當前路由信息
到這里 pivot 已經配置好了,在 msf 里對 172.17.0.1 進行掃描(db_nmap)或者訪問(psexe 模塊,ssh 模塊等)將自動代理 session 2 這個會話來訪問
1.2 方法2
進到meterpreter的會話后:
run get_local_subnets
#查看路由段
run autoroute -s 172.17.0.0/24
#添加路由至本地
run autoroute -p
#打印當前路由信息
當探測內網環境下的存活主機時,不要用udp協議去探測,容易把連接擠掉
0x02 網絡代理
做好上面的路由轉發后,這個時候如果想通過其他應用程序來使用這個代理怎么辦呢?
這里可以借助 metasploit socks4a 提供一個監聽隧道供其他應用程序訪問:
use auxiliary/server/socks4a
將本地設置為代理服務器:
編輯本地的代理服務:
vim /etc/proxychains.conf
網絡代理到這里已經做好了,直接拿去用就OK:
當需要借助代理訪問的時候,任何程序都需要經proxychains才能訪問到:
proxychains nmap -Pn -sT 172.17.0.1-10
Tips:
- proxychains是無法代理icmp流量的,所以ping是沒有用的
- 恢復linux進程:fg 會話號
- 刪除某個job:kill 會話號