内网通道构建——MSF socks

内网通道构建——MSF socks

    • 1、 测试环境
    • 2、 内网通道构建
      • 2.1、socks4a代理
      • 2.2、socks5代理

1、 测试环境

  攻击机:192.168.11.131
  Target1:192.168.11.151 192.168.21.101
  Target2:192.168.21.102

  Kali攻击机已拿到Target1的msf shell,需通过Target1构建通道,访问Target2主机,在Target2中,配置有Apache服务,浏览器访问返回 Yeah,you can access it!

2、 内网通道构建

Kali中内只有 auxiliary/server/socks4a与auxiliary/server/socks5 代理模块,当拿到一个msf shell时,即可使用代理模块进行横向操作。

2.1、socks4a代理

  Kali中meterpreter内置有路由模块,并且msf中内只有socks代理模块,调用使用即可

手工添加:run autoroute -s 192.168.21.0/24		#添加路由
  		 run autoroute -p						#查看路由
自动添加:run post/multi/manage/autoroute

内网通道构建——MSF socks_第1张图片
  成功添加路由后,即可使用 auxiliary/server/socks4a 进行代理操作

use auxiliary/server/socks4a
options						#详细设置信息
set srvport 1080			#设置代理端口
run

内网通道构建——MSF socks_第2张图片
  代理模块运行后,在浏览器中设置代理,注意代理类型选择 socks4/socks4a
内网通道构建——MSF socks_第3张图片
  成功设置代理后,便可访问 Target2 主机
内网通道构建——MSF socks_第4张图片

2.2、socks5代理

  成功添加路由后,即可使用 auxiliary/server/socks5 进行代理操作

use auxiliary/server/socks5
options						#详细设置信息
set srvport 1080			#设置代理端口
run

内网通道构建——MSF socks_第5张图片
  代理模块运行后,在浏览器中设置代理,注意代理类型选择 socks5 内网通道构建——MSF socks_第6张图片
  成功设置代理后,便可访问 Target2 主机内网通道构建——MSF socks_第7张图片

——舍心K

你可能感兴趣的:(内网渗透)