freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

点我创作

试试在FreeBuf发布您的第一篇文章 让安全圈留下您的足迹
我知道了

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

0

1

2

3

4

5

6

7

8

9

MSF设置代理
mmc218 2023-03-17 15:21:15 315849
所属地 四川省

在内网渗透中,我们拿到第一个主机shell,往往需要把这个主机作为跳板机,继续向前面摸索,这里用以下背景阐述一下MSF设置代理的相关过程:

kali:192.168.1.128

centos A(出网):192.168.1.100

内网其他机器假设未知

假设现在已经通过漏洞拿到centos A的shell,并拿到了meterpreter,获取到了session会话。

①查看centos A的路由

meterpreter下运行run get_local_subnets

meterpreter > run get_local_subnets
[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
Local subnet: 192.168.1.0/255.255.255.0
Local subnet: 192.168.93.0/255.255.255.0

可以看到有个93的网段

此时可以看一下当前msf的路由

meterpreter > run autoroute -p

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]
[*] No routes have been added yet

什么都没有,要想kali能摸进93网段,就需要让kali知道通过谁去找93,即需要一个“中转站”

②添加路由

这里有两种添加路由的方法

a.自动添加(全部)

run post/multi/manage/autoroute

meterpreter > run post/multi/manage/autoroute 

[!] SESSION may not be compatible with this module:
[!]  * incompatible session platform: linux
[*] Running module against localhost.localdomain
[*] Searching for subnets to autoroute.
[+] Route added to subnet 192.168.1.0/255.255.255.0 from host's routing table.
[+] Route added to subnet 192.168.93.0/255.255.255.0 from host's routing table.

可以看到添加了两个网段进了路由表

b.手动添加(一条一条的)

run autoroute -s 192.168.93/24

再次查看msf路由

meterpreter > run autoroute -p

[!] Meterpreter scripts are deprecated. Try post/multi/manage/autoroute.
[!] Example: run post/multi/manage/autoroute OPTION=value [...]

Active Routing Table
====================

   Subnet             Netmask            Gateway
   ------             -------            -------
   192.168.1.0        255.255.255.0      Session 12
   192.168.93.0       255.255.255.0      Session 12

meterpreter >

现在msf就知道了所有要发往93网段的数据,先要去找192.168.1.110,涉及到一点路由知识。要想kali也知道怎么通往93,还需要利用msf开一个代理,让kali上的所有应用都去走msf的代理,因为msf知道怎么去到93网段.此时msf中已经可以探测到93网络的主机了,可以使用一些模块对93网段进行信息收集。

③设置代理

使用background命令退出当前session,使用 auxiliary/server/socks_proxy 模块(msf6)

msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy
msf6 auxiliary(server/socks_proxy) > show options

配置相应参数,注意这里的socks版本要和之后的保持一致
image

run

在kali中编辑proxychains.conf文件

leafpad /etc/proxychains.conf

image

和上面配置的保持一致

④内网扫描

此时需要走代理的应用只需要在前面加上proxychains 即可

如:

proxychains nmap -sn 192.168.93.0/24
# 渗透测试 # web安全 # 内网渗透
免责声明
1.一般免责声明:本文所提供的技术信息仅供参考,不构成任何专业建议。读者应根据自身情况谨慎使用且应遵守《中华人民共和国网络安全法》,作者及发布平台不对因使用本文信息而导致的任何直接或间接责任或损失负责。
2. 适用性声明:文中技术内容可能不适用于所有情况或系统,在实际应用前请充分测试和评估。若因使用不当造成的任何问题,相关方不承担责任。
3. 更新声明:技术发展迅速,文章内容可能存在滞后性。读者需自行判断信息的时效性,因依据过时内容产生的后果,作者及发布平台不承担责任。
本文为 mmc218 独立观点,未经授权禁止转载。
如需授权、对文章有疑问或需删除稿件,请联系 FreeBuf 客服小蜜蜂(微信:freebee1024)
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
mmc218 LV.1
这家伙太懒了,还未填写个人描述!
  • 1 文章数
  • 0 关注者
文章目录