内网渗透-路由添加
文章目錄
- 前言
- msf實現(xiàn)路由添加
- msf查看網(wǎng)卡情況,并且添加路由
- 利用proxychain配合socks4代理滲透
前言
- 在內(nèi)網(wǎng)滲透的時候,有時候我們想繼續(xù)探測內(nèi)網(wǎng)的資源,但是由于防火墻的原因?qū)е挛覀儫o法繼續(xù)訪問內(nèi)部資源,此時我們就可以考慮添加路由或者端口轉(zhuǎn)發(fā)等技術(shù)。
msf實現(xiàn)路由添加
msf查看網(wǎng)卡情況,并且添加路由
#獲取當(dāng)前主機下的網(wǎng)絡(luò)架構(gòu)分布
- run get_local_subnets
添加路由訪問
- run autoroute -s 192.168.22.0/24
查看當(dāng)前路由列表
- run autoroute -p
查看當(dāng)前網(wǎng)絡(luò)下IP列表端口
- use auxiliary/scanner/portscan/tcp
- set ports 80
- set rhosts 192.168.22.0/24
- set threads 100
- run
利用proxychain配合socks4代理滲透
如果我們不想在msf里面探測,我們可以使用socks4代理,實現(xiàn)在代理掃描,漏洞探測
配置socks4代理
- use auxiliary/server/socks4a
- set srvport 2222
- run
修改proxychain配置加入
- vim /etc/proxychains.conf
- socks4 192.168.131.159 2222
調(diào)用代理執(zhí)行nmap掃描目標(biāo)
- proxychains nmap -Pn -sT 192.168.22.128
總結(jié)