msf+proxychains实现内网转发

0x01 背景

最近在看一些内网渗透的东西,于是搭了个拓扑练练手。

0x02 整体拓扑

msf+proxychains实现内网转发_第1张图片

0x03 搭建准备

  1. 攻击机:parrot linux ip:192.168.43.86 桥接网卡

  2. 防火墙:m0n0 防火墙都是一些基础配置可参考之前文章

    • WAN 192.168.43.0/24 桥接网卡
    • LAN 192.168.101.1
  3. 靶机

    • windows7
      • 网卡1:192.168.101.0/24 dhcp
      • 网卡2:192.168.102.0/24 dhcp
    • windowsxp sp3
      • 网卡1:192.168.102.0/24 dhcp
      • 网卡2:192.168.103.0/24 dhcp
    • metasploitable2
      • 网卡1:192.168.103.0/24 dhcp

0x04 开始测试

  1. 首先假设我们通过web漏洞获得win7的反向连接meterpreter(win7可访问外网)。

    msf+proxychains实现内网转发_第2张图片

  2. 通过bypass_uac可提权至system。之后信息搜集知道还有192.168.102网段存在。

    msf+proxychains实现内网转发_第3张图片

    msf+proxychains实现内网转发_第4张图片

    添加路由。通过查看路由表可知所用到192.168.102.0网段流量需经过session1,即我们刚才获得的meterpreter。之后我们可以用post模块进行信息探测,但内置模块实际用来不是太好用,想要用其他的工具,比如nmap。但有一个问题就是我们在metasploit添加的路由只能在metasploit内使用,而不能应用于任何之外的其他工具。所以祭出proxychains神器。这里可以在metasploit开启sock4代理,之后即可使用proxychains基于metasploit开启的代理应用于其他命令行工具。

  3. msf开启sock4代理

    msf+proxychains实现内网转发_第5张图片

    此时已经开启代理监听在1080端口。

  4. 修改proxychains配置文件

    msf+proxychains实现内网转发_第6张图片

    第二个为后面的第二层代理可先忽略。

  5. proxychains代理nmap扫描靶机

    msf+proxychains实现内网转发_第7张图片

    可见开放端口135,445。os为winxp
    使用ms08_067可获得shell。(在实战中需要通过多种信息搜集确定靶机漏洞)

  6. 获得winxp的shell之后再次查看ip信息还有一层内网,操作类似。通过msf添加路由,sock4代理,配置proxychains可再次转发内网流量。代理端口需要和第一次代理端口不同。最终在攻击机可实现本地浏览器设施sock4代理后可访问metasploitable的web界面。

    msf+proxychains实现内网转发_第8张图片

    msf+proxychains实现内网转发_第9张图片

你可能感兴趣的:(内网基础)