记录黑客技术中优秀的内容, 传播黑客文化,分享黑客技术精华

内网渗透应用之metasploit pivot with socks4a

2013-03-19 12:50

上次写过一篇关于metasploit内网渗透应用的小文,这篇文章也算是继上篇的后续文章吧
--------------------


应用场景:
在拿下内网中一台计算机后,需要进一步的扫描服务(不使用metasploit平台). 开启代理访问内网中某项服务. etc

实验环境:
现在在学校了,穷?潘恳幻?没有什么vps什么的没有办法反弹shell什么的.不想喝茶云云的.在虚拟机里搭建了环境.以下为拓扑图.
点击查看原图
--------------------

过程分析:
三张图为backtrack5,xp1,xp2的ipconfig/ifconfig信息.目标是通过那个有两块网卡的xp访问到192.168.1.0/24网段里的计算机.

 点击查看原图

 点击查看原图

点击查看原图

然后通过nmap进行进一步的扫描探测.为了确保正常使用socks4a代理.先配置 proxychains.conf文件

终端里执行

vi /etc/proxychains.conf

    你也可以用gedit,nano等编辑器,最后一行里 确保如图所示

    点击查看原图
    然后得到xp1的meterpreter会话.
    点击查看原图

     

    run get_local_subnets

      可以得到xp所处的网段信息.(这里已知为192.168.1.0/24 和172.10.0.0/24)

      然后后台运行meterpreter

      background

        添加到路由表(1为session的值)

        route add 172.10.0.0 255.255.255.0 1

          点击查看原图

          就绪后便可以开启socks4a代理

          use auxiliary/server/socks4a

          run

          点击查看原图
          之后看到了socks4a代理已运行.jobs查看验证.(有的时候开启了代理确发现并不能使用.有可能是防火墙的问题.这就需要将
          srvhost 设置为127.0.0.1)

          然后便可以使用 proxychains代理运行其他的tools了(nmap nessus ,etc)
          这里以nmap作为展示

          proxychains nmap -sT -Pn 192.168.1.108

            点击查看原图
            在这里便可以看到nmap已经正常运行了. 在这里如果不加-sT 参数 或者是用 其他扫描方式便会出错 比如 -sS etc.话说这个问题困扰了我很长时间,google了一番之后发现

            Proxychains allows TCPand DNS tunneling through proxies. Be aware that Proxychains only tunnels TCPand DNS; in other words, avoid using UDP and host discovering through ICMP(ping).

            坑爹啊 其实还想来个死亡之ping 什么的(当我yy 什么都没说),还有在这里运行nmap之前可以先扫扫c段中的tcp空连接,然后就可以使用nmap进行tcp空链接扫描.这样便可以进行伪装工作,因为我的环境太小了,所以就不做演示了.模块是这个.(具体用法请show options 或info)

                    auxiliary/scanner/ip/ipidseq

              然后nmap中使用 -sI 参数选择空闲主机,语句大概看起来是这样的.

              nmap -sT -Pn -A -sI 192.168.1.101 192.168.1.108

                -sT tcp扫描,-Pn 不进行ping,-A 显示更详细的信息.-sI 指定空闲主机

                referer:

                http://pctechtips.org/scanning-h ...ap-and-proxychains/
                http://www.digininja.org/blog/nessus_over_sock4a_over_msf.php
                https://community.rapid7.com/docs/DOC-1028

                知识来源: www.2cto.com/Article/201303/196454.html

                阅读:313083 | 评论:0 | 标签:无

                想收藏或者和大家分享这篇好文章→复制链接地址

                “内网渗透应用之metasploit pivot with socks4a”共有0条留言

                发表评论

                姓名:

                邮箱:

                网址:

                验证码:

                公告

                关注公众号hackdig,学习最新黑客技术

                推广

                工具

                标签云