2019-08-29内网渗透的代理

内网渗透代理。我使用msf进行。代理前提需要拿下对方内网的某台机器。代理的作用:言简意赅的说就是让你身处对方的内网环境中。

身处对方内网环境有什么用呢?-->可以跟深层的对其内网进行探测,收集信息。但是不处于对方内网环境,是无法使用nmap等工具去扫描对方内网其他机器的端口、漏洞等信息。因为毕竟你处于其他公网,其他公网是不能直接连接到内网的。

代理的实施过程:通过msf监听shell会话:meterpreter>,利用相应指令,例如ipconfig /all查询该机器的ip信息。

会话截图
ipconfig /all指令结果截图

在会话中可以查看所有可执行的run脚本。使用run get_local_subnets以及run autoroute -s x.x.x.x/24直接配置虚拟路由。利用run autoroute -p 可以查看配置好的路由。

我们可以使用arp扫描,发现存活主机。

接下来需要metasploit中的路由配置需要被激活,并且需要通过socks4代理进行流量转发。使用socks4a模块设置好监听端口和本机ip。并且利用netstat –ano可以查看是否端口开启成功。

还需要配置proxychains.conf配置文件,将自己的ip以及socks4a设置的端口添加入其中。

然后使用proxychains nmap就可以对存活主机进行扫描了。

本次实践参考了网上的教程连接:

https://www.cnblogs.com/diligenceday/p/11010733.html

你可能感兴趣的:(2019-08-29内网渗透的代理)