Socks代理实战(1)

admin 2021年8月27日14:32:03评论216 views字数 1391阅读4分38秒阅读模式

Socks代理实战·1

/01 Socks代理介绍

SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递

image-20201129161350206

SOCKS属于会话层协议,使用TCP协议传输数据所以不支持ICMP信息之类的网络服务(所以没有办法使用ping扫描以及使用ICMP的传输shell的方式)

SOCKS4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;

SOCKS5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能; SOCKS5采用地址解析方案 (addressing scheme) 以支持域名和 IPV6 地址解析。

使用Socks代理需要一些条件:

  • SOCKS服务器的IP地址

  • SOCKS服务所在端口

  • SOCKS服务是否需要身份验证

/03 Socks代理实战-MSF

仅得知一个IP:192.168.1.128

先用Nmap对端口进行扫描

image-20201129170241669

image-20201129170301708

漏洞扫描

image-20201129171741309

image-20201129171924315

image-20201129171946005

image-20201129172013409

可用看到对方开启了80端口,尝试访问,发现在public子目录存在ThinkPHP框架

image-20201129173046594

版本过低可能存在远程命令执行漏洞,

image-20201129175534455

写入一句话木马上传并用yijian连接

image-20201129195809604

查看到他还有另一个网卡信息

image-20201129200315762

可用使用ping扫描脚本跑一下

image-20201129202050726

有一个129是开发的

image-20201129202321487

通过返回的ttl为64初步判断对方是linux系统,windows普遍为128

删除一下结果文件

image-20201129202513089

前面我们只拿到了webshell羡慕我们要把shell反弹到msf

使用msfvenom语句生成木马通过yijian上传

image-20201129203409680

image-20201129203425734

image-20201129203254471

通过meterpreter给目标添加路由

image-20201129203642566

启动msf自带的socks5代理

image-20201130191643996

编辑proxychains的配置文件

image-20201130191856037

image-20201130191846013

1
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.129

image-20201130192139136

开放了80端口,看一下能否访问

image-20201130192253545

最下面有提示哦

image-20201130195959313

1
proxychains sqlmap -u 'http://192.168.22.129/index.php?r=vul&keyword=1' -p keyword

爆出数据库后台密码:

image-20201130201514290

那么问题来了后台地址在哪?

遍历目录我们发现

image-20201130201625722

进入后台添加webshell

image-20201130194601547

yijian连接,

当然是失败的,需要设置好代理

image-20201130201939318

重启连接就好。

image-20201130202010286

连接成功。

image-20201130202444274

信息收集

image-20201130203906694

image-20201130203928079

不懈努力终于上传成功ping.sh

image-20201130204102155

image-20201130205225626

可以看到192.168.33.33是开放的

不过先要拿到target2的meterpreter,yijian连接有点不太稳定

生成内网的bind木马

image-20201130210606401

通过抽风的yijian上传,给权,运行

image-20201130210739488

拿到shell:

image-20201130210818854

升级成为meterpreter

1
sessions -u 3

image-20201130211235311

image-20201130211215334

image-20201130211302830

到这里重复target1的代理步骤

添加路由:

image-20201130211408358

因为前面已经开启了msf的socks5代理,所以不用进行设置

信息收集:

image-20201130211634295

image-20201130211835334

可以看到192.168.33.33开放端口139,445,135,3389,操作系统可能是windows

试一下445的ms17-010

image-20201130212321432

存在漏洞拿到shell

image-20201130212427268

3389远程连接端口测试:

添加管理员账号:

image-20201130212735694

使用远程桌面连接

image-20201130212958068

输入密码,进入桌面

image-20201130213034990

FROM :https://ailumao.cn/ | Author:Ailumao

相关推荐: CNVD-2018-24942复现

ThinkPHP5 远程代码执行漏洞 漏洞描述 **ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。 ** ThinkPHP采用面向对象的开发结构和MVC模式,融合了Stru…

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2021年8月27日14:32:03
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Socks代理实战(1)https://cn-sec.com/archives/475102.html

发表评论

匿名网友 填写信息