Msf路由转发

 
更多

Msf路由转发

前言

在内网渗透中,我们拿下了一台机器A的权限,再通过A做一个跳板来做横向渗透,这时我们对于内网中的其他机器是无法连接的。我们在A上做横向渗透是很困难的,因为在这台机器一般为web服务器里面不会安装顺手的渗透工具,假如用一种技术在已经攻陷一台机器的情况下可以直接用我们自己的电脑做攻击机 攻击内网中其他机器,这样渗透起来就方便的多了—>msf路由转发

实验环境:

vmware中的虚拟机可以同时拥有多个网络适配器 以下的配置就可以实现

kali能联通win7但无法联通ubuntu

win7与另外两个虚拟机都可以互相联通的效果

物理机win10 vmware 提供实验环境
kali 192.168.9.129
win7 192.168.9.128、192.168.30.132
ubuntu 192.168.30.128
  • win7网络配置

  • kali网络配置

  • ubuntu网络配置

攻击win7获取权限

先nmap探路,445可是内网中的高危端口哦

使用 4 对ms17-010进行探测

探测结果显示likely vulnerable

search ms17-010 —> use 0 ——–>配置rhosts与lhost

成功获取system权限

路由转发

显示win7的网段情况

win7可以连通192.168.30.0/24

创建路由的方式

  • 在meterpreter中创建路由

    run post/multi/manage/autoroute   #自动创建路由(将win7的所有路由) 放到session中
    run autoroute -s 192.168.30.0/255.255.255.0  添加一条指向192.168.30.0的路由放到session中
    run autoroute -p 显示当前session的路由
    
  • 在background 返回msf界面后 手动创建路由

     #在全局给指定的session加
    route add 192.168.30.0  255.255.255.0  1     #在session1中添加到达192.168.30.0网段的路由、
    

session1 就是我们成功连接win7的那个session,只是在后台运行,现在msf中扫描的目标除了在本地路由表中查找也会在下面这个路由表里进行查找,虽然192.168.30.0/24在kali本机路由表中并不存在但是msf中session1存在这个路由,所以在msf中也能扫描。

但在这里突然发现我干了一件很蠢的事情win7只是一个普通机器,不能路由转发……….. 所以原理上是到达不了ubuntu,除非给win7用上iso镜像中的路由功能……

现在我们可以扫描192.168.30.132(win7在另一个网段中的ip)

由于效果不明显 现在我们关闭session1 meterpreter

再次udp探测主机

ok! 虽然出了小插曲 但是实验的效果达到了, 如果理解有误 希望师傅们指正

打赏

本文固定链接: https://www.cxy163.net/archives/5226 | 绝缘体

该日志由 绝缘体.. 于 2025年10月25日 发表在 未分类 分类下, 你可以发表评论,并在保留原文地址及作者的情况下引用到你的网站或博客。
原创文章转载请注明: Msf路由转发 | 绝缘体
关键字: , , , ,
【上一篇】
【下一篇】

Msf路由转发:等您坐沙发呢!

发表评论


快捷键:Ctrl+Enter