內(nèi)網(wǎng)滲透代理。我使用msf進(jìn)行。代理前提需要拿下對(duì)方內(nèi)網(wǎng)的某臺(tái)機(jī)器。代理的作用:言簡(jiǎn)意賅的說就是讓你身處對(duì)方的內(nèi)網(wǎng)環(huán)境中。
身處對(duì)方內(nèi)網(wǎng)環(huán)境有什么用呢?-->可以跟深層的對(duì)其內(nèi)網(wǎng)進(jìn)行探測(cè),收集信息。但是不處于對(duì)方內(nèi)網(wǎng)環(huán)境,是無法使用nmap等工具去掃描對(duì)方內(nèi)網(wǎng)其他機(jī)器的端口、漏洞等信息。因?yàn)楫吘鼓闾幱谄渌W(wǎng),其他公網(wǎng)是不能直接連接到內(nèi)網(wǎng)的。
代理的實(shí)施過程:通過msf監(jiān)聽shell會(huì)話:meterpreter>,利用相應(yīng)指令,例如ipconfig /all查詢?cè)摍C(jī)器的ip信息。


在會(huì)話中可以查看所有可執(zhí)行的run腳本。使用run get_local_subnets以及run autoroute -s x.x.x.x/24直接配置虛擬路由。利用run autoroute -p 可以查看配置好的路由。

我們可以使用arp掃描,發(fā)現(xiàn)存活主機(jī)。

接下來需要metasploit中的路由配置需要被激活,并且需要通過socks4代理進(jìn)行流量轉(zhuǎn)發(fā)。使用socks4a模塊設(shè)置好監(jiān)聽端口和本機(jī)ip。并且利用netstat –ano可以查看是否端口開啟成功。

還需要配置proxychains.conf配置文件,將自己的ip以及socks4a設(shè)置的端口添加入其中。

然后使用proxychains nmap就可以對(duì)存活主機(jī)進(jìn)行掃描了。

本次實(shí)踐參考了網(wǎng)上的教程連接:
https://www.cnblogs.com/diligenceday/p/11010733.html