Socks代理实战·1
/01 Socks代理介绍
SOCKS是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递
SOCKS属于会话层协议,使用TCP协议传输数据所以不支持ICMP信息之类的网络服务(所以没有办法使用ping扫描以及使用ICMP的传输shell的方式)
SOCKS4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;
SOCKS5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能; SOCKS5采用地址解析方案 (addressing scheme) 以支持域名和 IPV6 地址解析。
使用Socks代理需要一些条件:
-
SOCKS服务器的IP地址
-
SOCKS服务所在端口
-
SOCKS服务是否需要身份验证
/03 Socks代理实战-MSF
仅得知一个IP:192.168.1.128
先用Nmap对端口进行扫描
漏洞扫描
可用看到对方开启了80端口,尝试访问,发现在public子目录存在ThinkPHP框架
版本过低可能存在远程命令执行漏洞,
写入一句话木马上传并用yijian连接
查看到他还有另一个网卡信息
可用使用ping扫描脚本跑一下
有一个129是开发的
通过返回的ttl为64初步判断对方是linux系统,windows普遍为128
删除一下结果文件
前面我们只拿到了webshell羡慕我们要把shell反弹到msf
使用msfvenom语句生成木马通过yijian上传
通过meterpreter给目标添加路由
启动msf自带的socks5代理
编辑proxychains的配置文件
1 |
proxychains nmap -sT -Pn -p- -n -T4 192.168.22.129 |
开放了80端口,看一下能否访问
最下面有提示哦
1 |
proxychains sqlmap -u 'http://192.168.22.129/index.php?r=vul&keyword=1' -p keyword |
爆出数据库后台密码:
那么问题来了后台地址在哪?
遍历目录我们发现
进入后台添加webshell
yijian连接,
当然是失败的,需要设置好代理
重启连接就好。
连接成功。
信息收集
不懈努力终于上传成功ping.sh
可以看到192.168.33.33是开放的
不过先要拿到target2的meterpreter,yijian连接有点不太稳定
生成内网的bind木马
通过抽风的yijian上传,给权,运行
拿到shell:
升级成为meterpreter
1 |
sessions -u 3 |
到这里重复target1的代理步骤
添加路由:
因为前面已经开启了msf的socks5代理,所以不用进行设置
信息收集:
可以看到192.168.33.33开放端口139,445,135,3389,操作系统可能是windows
试一下445的ms17-010
存在漏洞拿到shell
3389远程连接端口测试:
添加管理员账号:
使用远程桌面连接
输入密码,进入桌面
FROM :https://ailumao.cn/ | Author:Ailumao
ThinkPHP5 远程代码执行漏洞 漏洞描述 **ThinkPHP5 存在远程代码执行漏洞。该漏洞由于框架对控制器名未能进行足够的检测,攻击者利用该漏洞对目标网站进行远程命令执行攻击。 ** ThinkPHP采用面向对象的开发结构和MVC模式,融合了Stru…
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论