0X01 设置三张独立网卡
简单的网路拓扑图
0X02 按照上面的网络拓扑图设置IP
0X03 实验背景:已经拿下Ubuntu的webshell的情况下进行
进入会话,查看网络环境,发现还有个网段地址 192.168.220.0/24
0X04 第二层网络探索
利用第一层的meterpreter添加第二层的路由:
然后利用msf进行第二层网络存活主机扫描:
切换到扫描模块 use auxiliary/scanner/discovery/arp_sweep
进行各项配置之后,查询之后发现只有192.168.220.132(Ubuntu的机器) 此时我们要发现得是192.168.220.131(windows2008)
我也不知道乍回事,后来想想通过代理用nmap试一下
接着利用msf搭建socks代理,好让攻击机直接打第二层网络:
切换到代理模块:use auxiliary/server/socks4a 进行代理端口设置
在第一层网络配置socks4代理客户端:
编辑proxychains配置文件
vim /etc/proxychains.conf ,在其中最下面添加:socks4 192.168.56.132 9999
可以尝试使用nmap扫描192.168.220.131主机1-1000的端口: proxychains nmap -Pn -sT 192.168.220.131 -p1-1000,结果都扫出来,
注意这里的参数必须是Pn
检查是否能通过代理访问
扫描二维码关注公众号,回复:
9334331 查看本文章