内网渗透代理。我使用msf进行。代理前提需要拿下对方内网的某台机器。代理的作用:言简意赅的说就是让你身处对方的内网环境中。
身处对方内网环境有什么用呢?-->可以跟深层的对其内网进行探测,收集信息。但是不处于对方内网环境,是无法使用nmap等工具去扫描对方内网其他机器的端口、漏洞等信息。因为毕竟你处于其他公网,其他公网是不能直接连接到内网的。
代理的实施过程:通过msf监听shell会话:meterpreter>,利用相应指令,例如ipconfig /all查询该机器的ip信息。
在会话中可以查看所有可执行的run脚本。使用run get_local_subnets以及run autoroute -s x.x.x.x/24直接配置虚拟路由。利用run autoroute -p 可以查看配置好的路由。
我们可以使用arp扫描,发现存活主机。
接下来需要metasploit中的路由配置需要被激活,并且需要通过socks4代理进行流量转发。使用socks4a模块设置好监听端口和本机ip。并且利用netstat –ano可以查看是否端口开启成功。
还需要配置proxychains.conf配置文件,将自己的ip以及socks4a设置的端口添加入其中。
然后使用proxychains nmap就可以对存活主机进行扫描了。
本次实践参考了网上的教程连接:
https://www.cnblogs.com/diligenceday/p/11010733.html