[内网渗透] MSF路由转发/网络代理

这里只做记录,不做详解

0x01 路由转发

已经拿到一台公网服务器:

1.1 方法1

进到meterpreter的会话:

route
#查看路由信息

background退出当前会话,通过会话2,转发172.17.0.0这个路由

route add 172.17.0.0 255.255.0.0 2
#添加路由至本地

route print
#打印当前路由信息

到这里 pivot 已经配置好了,在 msf 里对 172.17.0.1 进行扫描(db_nmap)或者访问(psexe 模块,ssh 模块等)将自动代理 session 2 这个会话来访问

1.2 方法2

进到meterpreter的会话后:

run get_local_subnets
#查看路由段

run autoroute -s 172.17.0.0/24
#添加路由至本地

run autoroute -p
#打印当前路由信息

当探测内网环境下的存活主机时,不要用udp协议去探测,容易把连接挤掉

0x02 网络代理

做好上面的路由转发后,这个时候如果想通过其他应用程序来使用这个代理怎么办呢?

这里可以借助 metasploit socks4a 提供一个监听隧道供其他应用程序访问:

use auxiliary/server/socks4a

将本地设置为代理服务器:

编辑本地的代理服务:

vim /etc/proxychains.conf

网络代理到这里已经做好了,直接拿去用就OK:

当需要借助代理访问的时候,任何程序都需要经proxychains才能访问到:

proxychains nmap -Pn -sT 172.17.0.1-10

Tips:

  • proxychains是无法代理icmp流量的,所以ping是没有用的
  • 恢复linux进程:fg 会话号
  • 删除某个job:kill 会话号
posted @ 2019-12-04 10:09  肖洋肖恩、  阅读(4166)  评论(0编辑  收藏  举报
jQuery火箭图标返回顶部代码