内网渗透常见的方法

admin 2023年12月11日11:26:09评论13 views字数 1167阅读3分53秒阅读模式

#############################

免责声明:工具本身并无好坏,希望大家以遵守《网络安全法》相关法律为前提来使用该工具,支持研究学习,切勿用于非法犯罪活动,对于恶意使用该工具造成的损失,和本人及开发者无关。

##############################

kali 172.18.5.118

攻击机 172.18.5.230

靶机 172.18.5.240

前提我们已经拿到了 域成员反弹的shell  而且权限是admin

内网渗透常见的方法

那我们利用端口转发技术把3389(没有开启的我的博客有开启的方法)端口映射出来

工具portfwd把靶机的3389端口映射出来

内网渗透常见的方法

L 是kali 的ip  -r是靶机shell的ip  3389端口转发到靶机的6666

执行

(portfwd flush 清除建立的映射规则 list查看规则 )

现在靶机的3389端口已经映射在了我攻击机的6666端口

内网渗透常见的方法

这里我只能登陆到他的计算机

假设靶机xp被安全策略限制了3389端口进出 我们需要进行端口转发 转发到本地另外的端口 进行数据流入流出

靶机执行

内网渗透常见的方法

Lcx.exe  -slave  127.0.0.1  51   127.0.0.1   3389

Lcx.exe  -listen   51   52

第一条把3389接收的数据转发到51端口 再把51端口转成52端口流出

内网渗透常见的方法

0X03使用Metasploit->socks4a的跳板访问(使用浏览器代理,或者proxychain,ng等工具代理)这里回到寝室了 所以变成了192开头的ip

用户我们可以访问靶机A 但是我们不能直接访问靶机B 只有通过靶机A访问靶机B

模拟环境A和b处于一个域下,通过kali控制A来进行跳板访问b

先添加路由  相当于靶机03(被我们控制的靶机) 作为一个路由器 用来转发分组的作用

内网渗透常见的方法

  使用msf的socks4a代理

内网渗透常见的方法

安装

proxychains-ng

git clone https://github.com/rofl0r/proxychains-ng

内网渗透常见的方法

编译安装

./configure --prefix=/usr --sysconfdir=/etc

make

make install

make install-config (安装proxychains.conf配置文件)

内网渗透常见的方法

配置proxychains-ng

proxychains-ng默认配置文件名为proxychains.conf。

通过源代码编译安装的默认为/etc/proxychains.conf。

将代理加入[ProxyList]中即可

内网渗透常见的方法

proxychains-ng 使用

 现在我们就是通过A(被我们控制的靶机) 进行代理 扫描内网中的B

内网渗透常见的方法

 学习自 卿先生hack https://www.cnblogs.com/-qing-/p/10011626.html



原文始发于微信公众号(菜鸟小新):内网渗透常见的方法

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月11日11:26:09
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   内网渗透常见的方法https://cn-sec.com/archives/2284444.html

发表评论

匿名网友 填写信息