Socks代理实战(1)

  • A+
所属分类:安全博客

Socks代理实战·1

/01 Socks代理介绍

SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递

Socks代理实战(1)

SOCKS属于会话层协议,使用TCP协议传输数据所以不支持ICMP信息之类的网络服务(所以没有办法使用ping扫描以及使用ICMP的传输shell的方式)

SOCKS4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;

SOCKS5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能; SOCKS5采用地址解析方案 (addressing scheme) 以支持域名和 IPV6 地址解析。

使用Socks代理需要一些条件:

  • SOCKS服务器的IP地址

  • SOCKS服务所在端口

  • SOCKS服务是否需要身份验证

/03 Socks代理实战-MSF

仅得知一个IP:192.168.1.128

先用Nmap对端口进行扫描

Socks代理实战(1)

Socks代理实战(1)

漏洞扫描

Socks代理实战(1)

Socks代理实战(1)

Socks代理实战(1)

Socks代理实战(1)

可用看到对方开启了80端口,尝试访问,发现在public子目录存在ThinkPHP框架

Socks代理实战(1)

版本过低可能存在远程命令执行漏洞,

Socks代理实战(1)

写入一句话木马上传并用yijian连接

Socks代理实战(1)

查看到他还有另一个网卡信息

Socks代理实战(1)

可用使用ping扫描脚本跑一下

Socks代理实战(1)

有一个129是开发的

Socks代理实战(1)

通过返回的ttl为64初步判断对方是linux系统,windows普遍为128

删除一下结果文件

Socks代理实战(1)

前面我们只拿到了webshell羡慕我们要把shell反弹到msf

使用msfvenom语句生成木马通过yijian上传

Socks代理实战(1)

Socks代理实战(1)

Socks代理实战(1)

通过meterpreter给目标添加路由

Socks代理实战(1)

启动msf自带的socks5代理

Socks代理实战(1)

编辑proxychains的配置文件

Socks代理实战(1)

Socks代理实战(1)

1
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.129

Socks代理实战(1)

开放了80端口,看一下能否访问

Socks代理实战(1)

最下面有提示哦

Socks代理实战(1)

1
proxychains sqlmap -u 'http://192.168.22.129/index.php?r=vul&keyword=1' -p keyword

爆出数据库后台密码:

Socks代理实战(1)

那么问题来了后台地址在哪?

遍历目录我们发现

Socks代理实战(1)

进入后台添加webshell

Socks代理实战(1)

yijian连接,

当然是失败的,需要设置好代理

Socks代理实战(1)

重启连接就好。

Socks代理实战(1)

连接成功。

Socks代理实战(1)

信息收集

Socks代理实战(1)

Socks代理实战(1)

不懈努力终于上传成功ping.sh

Socks代理实战(1)

Socks代理实战(1)

可以看到192.168.33.33是开放的

不过先要拿到target2的meterpreter,yijian连接有点不太稳定

生成内网的bind木马

Socks代理实战(1)

通过抽风的yijian上传,给权,运行

Socks代理实战(1)

拿到shell:

Socks代理实战(1)

升级成为meterpreter

1
sessions -u 3

Socks代理实战(1)

Socks代理实战(1)

Socks代理实战(1)

到这里重复target1的代理步骤

添加路由:

Socks代理实战(1)

因为前面已经开启了msf的socks5代理,所以不用进行设置

信息收集:

Socks代理实战(1)

Socks代理实战(1)

可以看到192.168.33.33开放端口139,445,135,3389,操作系统可能是windows

试一下445的ms17-010

Socks代理实战(1)

存在漏洞拿到shell

Socks代理实战(1)

3389远程连接端口测试:

添加管理员账号:

Socks代理实战(1)

使用远程桌面连接

Socks代理实战(1)

输入密码,进入桌面

Socks代理实战(1)

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: CNVD-2018-24942复现

ThinkPHP5 远程代码执行漏洞 漏洞描述 **ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。 ** ThinkPHP采用面向对象的开发结构和MVC模式,融合了Stru…

发表评论

:?: :razz: :sad: :evil: :!: :smile: :oops: :grin: :eek: :shock: :???: :cool: :lol: :mad: :twisted: :roll: :wink: :idea: :arrow: :neutral: :cry: :mrgreen: