2019-08-29內(nèi)網(wǎng)滲透的代理

內(nèi)網(wǎng)滲透代理。我使用msf進(jìn)行。代理前提需要拿下對(duì)方內(nèi)網(wǎng)的某臺(tái)機(jī)器。代理的作用:言簡(jiǎn)意賅的說就是讓你身處對(duì)方的內(nèi)網(wǎng)環(huán)境中。

身處對(duì)方內(nèi)網(wǎng)環(huán)境有什么用呢?-->可以跟深層的對(duì)其內(nèi)網(wǎng)進(jìn)行探測(cè),收集信息。但是不處于對(duì)方內(nèi)網(wǎng)環(huán)境,是無法使用nmap等工具去掃描對(duì)方內(nèi)網(wǎng)其他機(jī)器的端口、漏洞等信息。因?yàn)楫吘鼓闾幱谄渌W(wǎng),其他公網(wǎng)是不能直接連接到內(nèi)網(wǎng)的。

代理的實(shí)施過程:通過msf監(jiān)聽shell會(huì)話:meterpreter>,利用相應(yīng)指令,例如ipconfig /all查詢?cè)摍C(jī)器的ip信息。

會(huì)話截圖
ipconfig /all指令結(jié)果截圖

在會(huì)話中可以查看所有可執(zhí)行的run腳本。使用run get_local_subnets以及run autoroute -s x.x.x.x/24直接配置虛擬路由。利用run autoroute -p 可以查看配置好的路由。

我們可以使用arp掃描,發(fā)現(xiàn)存活主機(jī)。

接下來需要metasploit中的路由配置需要被激活,并且需要通過socks4代理進(jìn)行流量轉(zhuǎn)發(fā)。使用socks4a模塊設(shè)置好監(jiān)聽端口和本機(jī)ip。并且利用netstat –ano可以查看是否端口開啟成功。

還需要配置proxychains.conf配置文件,將自己的ip以及socks4a設(shè)置的端口添加入其中。

然后使用proxychains nmap就可以對(duì)存活主機(jī)進(jìn)行掃描了。

本次實(shí)踐參考了網(wǎng)上的教程連接:

https://www.cnblogs.com/diligenceday/p/11010733.html

?著作權(quán)歸作者所有,轉(zhuǎn)載或內(nèi)容合作請(qǐng)聯(lián)系作者
【社區(qū)內(nèi)容提示】社區(qū)部分內(nèi)容疑似由AI輔助生成,瀏覽時(shí)請(qǐng)結(jié)合常識(shí)與多方信息審慎甄別。
平臺(tái)聲明:文章內(nèi)容(如有圖片或視頻亦包括在內(nèi))由作者上傳并發(fā)布,文章內(nèi)容僅代表作者本人觀點(diǎn),簡(jiǎn)書系信息發(fā)布平臺(tái),僅提供信息存儲(chǔ)服務(wù)。

相關(guān)閱讀更多精彩內(nèi)容

  • 作者:Homaebic 前言 上個(gè)學(xué)期一直在學(xué)審計(jì),前幾天ST2漏洞大火,隨便打一個(gè)就是root權(quán)限,我卻拿著ro...
    查無此人asdasd閱讀 2,714評(píng)論 0 13
  • 前言 在測(cè)試某授權(quán)網(wǎng)站時(shí)發(fā)現(xiàn)該系統(tǒng)存在S2-016漏洞。 查看文件發(fā)現(xiàn)對(duì)應(yīng)不上訪問的域名。 選擇使用linux反彈...
    CSeroad閱讀 4,235評(píng)論 5 16
  • 轉(zhuǎn)自:https://thief.one/2017/08/01/1/?hmsr=toutiao.io&utm_me...
    鯨息_Leon閱讀 7,714評(píng)論 0 7
  • Nmap掃描原理與用法 1Nmap介紹 Nmap掃描原理與用法PDF:下載地址 Nmap是一款開源免費(fèi)的網(wǎng)絡(luò)發(fā)現(xiàn)(...
    y0ungta1a閱讀 5,535評(píng)論 0 50
  • 最后的吻,是烤肉味的。你想來到我的城市,陪伴在我身旁,臨走的時(shí)候,你帶我去吃了一頓烤肉,我們默默無聲地吃著,...
    檸檬水茶閱讀 189評(píng)論 0 0

友情鏈接更多精彩內(nèi)容