msf+proxychains实现内网转发
0x01 背景
最近在看一些内网渗透的东西,于是搭了个拓扑练练手。
0x02 整体拓扑
0x03 搭建准备
-
攻击机:parrot linux ip:192.168.43.86 桥接网卡
-
防火墙:m0n0 防火墙都是一些基础配置可参考之前文章
- WAN 192.168.43.0/24 桥接网卡
- LAN 192.168.101.1
-
靶机
- windows7
- 网卡1:192.168.101.0/24 dhcp
- 网卡2:192.168.102.0/24 dhcp
- windowsxp sp3
- 网卡1:192.168.102.0/24 dhcp
- 网卡2:192.168.103.0/24 dhcp
- metasploitable2
- 网卡1:192.168.103.0/24 dhcp
- windows7
0x04 开始测试
-
首先假设我们通过web漏洞获得win7的反向连接meterpreter(win7可访问外网)。
-
通过bypass_uac可提权至system。之后信息搜集知道还有192.168.102网段存在。
添加路由。通过查看路由表可知所用到
192.168.102.0
网段流量需经过session1
,即我们刚才获得的meterpreter
。之后我们可以用post模块进行信息探测,但内置模块实际用来不是太好用,想要用其他的工具,比如nmap。但有一个问题就是我们在metasploit添加的路由只能在metasploit内使用,而不能应用于任何之外的其他工具。所以祭出proxychains
神器。这里可以在metasploit开启sock4
代理,之后即可使用proxychains基于metasploit开启的代理应用于其他命令行工具。 -
msf开启sock4代理
此时已经开启代理监听在1080端口。
-
修改proxychains配置文件
第二个为后面的第二层代理可先忽略。
-
proxychains代理nmap扫描靶机
可见开放端口135,445。os为winxp
使用ms08_067可获得shell。(在实战中需要通过多种信息搜集确定靶机漏洞) -
获得winxp的shell之后再次查看ip信息还有一层内网,操作类似。通过msf添加路由,sock4代理,配置proxychains可再次转发内网流量。代理端口需要和第一次代理端口不同。最终在攻击机可实现本地浏览器设施sock4代理后可访问metasploitable的web界面。