当前位置:   article > 正文

内网安全第一百二十四天

内网安全第一百二十四天

内网安全-代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线

目录

内网安全-代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线

知识点:

实验背景:

利用MSF在win7建立节点访问win10

利用CS在win7建立节点访问win10

win10上线CS或MSF

MSF控制上线-正向连接

接下来尝试和win2003进行通讯


知识点:

1、代理软件使用-Win&Linux

2、代理协议使用-Socks4/5

3、CS&MSF-网络通讯&控制上线

实验背景:

这里是已经取得了win7的权限,不要问怎么拿到的。然后我们就是拿到win10的权限。想要拿权限前提就是能够进行通讯。这里主要讲拿权限之前如何进行通讯,怎么拿的权限这里不讲(属于横向移动的课程),还有一个怎么进行控制会讲。

这里我们准备了四台虚拟机和一个云服务器来完成本次实验,把每个主机的ip弄好之后就可以了,只有win7可以访问外网,其他三台主机都是访问不外网的。并且此时只能win7访问win10,win10访问win2003,win2003访问win2012。不能跳着访问。(这里我用win2003代替2008来完成本次实验)

首先我们先生成一个后门放到win7上面,是可以正常上线的。

我们的最终目的是为了拿到win12的权限,现在我们只拿到了win7的权限,这里我们只能一步步来,把win7当作跳板机来攻击win10。也就说把win7当成一个节点。攻击的操作还是在服务器上进行,而win7只是作为节点来传输数据。那我们这里就需要在win7上面设立路由。

利用MSF在win7建立节点访问win10

这里我们先查看路由发现没有,然后我们利用msf添加路由,最后查看到路由已经添加

此时我们设置的路由只能让这个msf于11网段去通信,其他的工具是不享有的,所以我们这里设置个全局代理,也就是建立一个节点可以让其他的工具也能与11网段去通信

这里我们先将当前会话放到后台,利用socks_proxy这个模块

然后我们设置个端口为1122,账号密码就不设置了,如果你想安全点可以设置。完事之后我们直接run即可。

这里我没有第二台服务器了,就用自己的真实机做实验了。我自己的真实机是访问不了这个win10的内网主机的,因为都不在一个内网。

这里利用这个工具去连接这个代理,这个代理是在自己的云服务器那里开设的,不是在win10那里开设的。

这里先把ip和端口写上,类型就是socks5,跟刚才弄服务器设置的时候一样也是5(这里别忘了把服务器安全组的1122端口打开,不然连不上)

接着我们测试连接是正常的,然后带点击保存

然后选择浏览器右键选择"在隧道代理中运行选中程序",然后再访问这个内网地址就会成功访问。但我这里前面都对了,到这里不能访问不知道为啥,可能是我用自己的真实机通过代理找虚拟机出bug了。过程就是这么个过程.到这里我们就和这个win10正常通讯了,这里也是把和win10通讯的问题给成功解决。

利用CS在win7建立节点访问win10

首先我们在服务器那里开启cs的服务端,我们在本机连接到cs,然后先设置个监听器然后生成个后门让win7上线

利用cs的话是不需要建立路由的,而msf是需要建立路由的。

上线之后我们先把回连时间设置为0

这里直接右键点击socks

这里生成的是随机端口,我这里是1557。并且socks的版本是socks4a

然后我们可以用刚才的那个工具sockscap64,也可以用之前我们用过的一款工具叫Proxifier。这个小迪说更专业一点

我们先点击代理服务器

然后把服务器的ip和刚才cs开启的socks代理端口写上去,协议版本就写4,确定即可。

然后点击检查,先停止检查然后点击右上角的测试设置,把目标主机和端口填上去。这里因为我的win10没有开80端口,所以这里就用445端口做测试。是可以正常建立连接的,也就是说我们的代理成功了,通讯问题是解决了。

然后点击代理规则

目标主机写上去,应用程序就写任意即可,端口也任意即可。目标主机就不要任意了,不然你的电脑的所有进程都会走代理,会占用电脑资源。把目标网段或者目标ip写进去即可

那么这个解决通讯问题大致的意思就是我们在服务器上撕开一个口子,可以享有win7的路由然后去访问win10。这个建立的节点是在服务器建立的。建立之后我们就可以通过节点享有win7的路由

然后如何拿win10的权限我们这里不讲,可能是因为win10有什么漏洞之类的。如何拿win10权限会在将横向移动的时候讲。然后我们这里已经拿到win10的cmd权限或者shell权限,那么此时再往win2003去渗透就会不好渗透,上线cs或者msf才更好渗透,这是因为cs上面有很多功能可以去利用

win10上线CS或MSF

接下来就是怎么把win10的cmd上线到cs或者msf

再来看这张图,我们现在直接上线显然是不可能的,因为win10没有网络,他是不出网的,你就算放上去个后门,无论正向连接还是反向连接都不行。

现在我们在win10上面放一个本地后门,执行后门之后就会把cmd权限交给win10的2222端口(当然也可以是其他端口),然后我们用win7去连接他即可。

我们先说cs的,先建立一个监听器

这里可以看到这个监听器是bind,就是正向连接。而reverse则是反向连接

那也就是说bind就是下面的正向,他把权限交给本地2222端口,而reverse就是反向,他把权限交给监听器的2222端口。

这里的正向和反向不是我们之前讲正向连接反向连接的那个,不要混为一谈了

然后我们要用最后一个模式去生成后门,因为倒数第二个不支持stage。选择刚才设置的监听器生成后门,放到win10上面。

然后我们点击后门之后不会在cs直接上线,这个时候我们来到会话这里敲下命令connect ip 端口即可成功上线

MSF控制上线-正向连接

我们在利用msf上线,这个也是很简单,生成个本地后门,然后点击即可上线。

msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > bd.exe

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost 192.168.11.129

set lport 3333

run

首先我们可以看到是只有一条会话的,那就是win7的上线,现在我们生成本地木马,然后在msf设置监听

这里是可以上线的,但是不要忘了把win10的杀毒软件关闭。

接下来尝试和win2003进行通讯

这里先用cs进行通讯,还是先设置socks,这里端口是16383,然后来到proxifier

设置代理

下面的操作就跟刚才一样,类似于套娃

通讯完之后,在利用刚才的bind的正向连接去上线

有一点需要注意就是用msf去于win2003建立通讯的时候是需要建立路由的,不然是不行的。cs则不需要建立路由

补充:代理软件:SocksCap Proxifier ProxyChains等前两个是windows的,第三个是Linux的

这里我们在说这个东西,刚才我们讲的是没有防火墙的,这里如果有防火墙的话,并且对入站规则限制了,限制的不死的话还可以利用隧道。如果限制的比较死的话正向就不行了。那么这个时候只能利用反向连接了。而反向连接的话win10是没有网的,他只能和win7和win2003通讯。因此我们这里可以使用反向连接。只需要做个端口的转发即可。

生成的后门是反向连接,把win10的数据交给win7的3333端口,然后我们可以做一个端口的转发,转发到4444端口,然后用服务器去连接win7的4444端口即可。

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/知新_RL/article/detail/722247
推荐阅读
相关标签
  

闽ICP备14008679号