第124天:内网安全-代理 Sockets协议&路由不出网&后渗透通讯&CS-MSF 控制上线

目录

思维导图

环境配置

案例一:网络通讯&控制上线--CS-路由添加&节点建立&协议生成&正反连接

案例二:网络通讯&控制上线--MSF-路由添加&节点建立&协议生成&正反连接


思维导图

环境配置

这里由于系统内存问题我只设置三台主机,kali充当外网主机

win2019

网卡设置

ip地址

win2008

网卡设置

ip地址

win7网卡设置

ip

确保主机两两之间可以互相ping通

kali ping win2019

win2019 ping win2008

win2008 ping win7

不用来回ping因为ping是相互的,有来有回

案例一:网络通讯&控制上线--CS-路由添加&节点建立&协议生成&正反连接

首先先生成木马在让win2019进行上线

需要设置sockets代理让2019转发一个端口给kali,kali通过代理工具连接这个端口来进行win2008的控制

设置sockets连接

kali设置代理规则,工具为proxychains4为kali自带的,这里是因为我是kali系统,如果是windows,建议使用Proxifier,图形化界面便于操作

工具使用教程

安装完成后,ProxyChains的配置文件通常位于/etc/proxychains.conf或/etc/proxychains4.conf。你需要编辑这个文件来添加你的代理服务器信息。

打开配置文件:

bash

sudo nano /etc/proxychains4.conf # 假设你安装了proxychains4

或者

sudo nano /etc/proxychains.conf

在文件的末尾找到[ProxyList]部分,并添加你的代理服务器信息。格式通常为:

协议类型 代理服务器IP地址 端口号 [用户名 密码]

例如,如果你有一个SOCKS5代理,IP地址为123.123.123.123,端口号为1080,则添加如下行:

socks5 123.123.123.123 1080

如果需要用户名和密码进行身份验证,则添加相应的用户名和密码:

socks5 123.123.123.123 1080 用户名 密码

保存并关闭配置文件。

三、使用ProxyChains

配置完成后,你就可以通过ProxyChains来使用代理服务器了。ProxyChains的使用非常简单,只需在要运行的命令前加上proxychains4(或proxychains,取决于你安装的版本)即可。

例如,如果你想通过代理服务器访问Google,可以使用curl命令:

bash

proxychains4 curl https://www.google.com

如果没有proxychains4需要自己进行安装,更改/etc/proxychains4.conf文件

因为刚才socket连接为socks4所以这里设置时也需设置为socks4

配置规则

复制代码
socks4/5 ip 端口

利用 proxychains4 curl win2008IP地址 访问这个地址的网页:启动了phpstudy,可以成功访问了

这里访问页面可以访问成功但是ping不通,个人理解是通过win2019开的口子,能与win2008建立通讯,http不需要建立持久的连接,连接之后返回数据断开即可,通过win2019把数据反回来,而ping虽然数据包可以发送出去,但是在win2008并未设置到kali的路由不知道往哪里发送所以会卡住

现在需要通过cs中2019正向连接win2008因为win2008无法与kali建立连接,只能与win2019连接

操作方法

生成一个新的正向连接的监听器和木马

生成新的后门需要选用加s的模块

上传后门并且执行,因为需要正向连接所以需要win2019输入

复制代码
connect win2008ip 木马端口

win2008成功上线

连接win7同样的木马直接上传运行,通过win2008连接

连接完成后拓扑图结构

现在再试一下给通过win2008给kali添加win7的节点路由,以此来访问win7的页面

添加节点

添加代理

访问20.20.20.2(iis)

案例二:网络通讯&控制上线--MSF-路由添加&节点建立&协议生成&正反连接

这里我直接先利用msf全部控制,再弄路由添加建立节点来访问页面

首先生成木马,开启监听

然后执行木马上线win2019

msf虽然也是通过win2019正向连接,但是不是通过2019会话进行的,是通过win2019生成路由,让kali直接用msf进行连接的,

通过win2019添加路由

复制代码
run autoroute -p
run post/multi/manage/autoroute

把会话放入后台

使用正向连接模块,进行连接,这里端口需设置为lport,不能与会话一端口一致

复制代码
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 10.10.10.2
set lport 3333
run

生成正向连接木马

上传,msf使用正向连接模块

再以win2008生成路由

把会话放入后台

继续上传刚才的木马进行正向连接

这个时候如果是msf与他建立了完整的连接,如果需要kali主机与他们建立连接,则需要通过socket连接生成节点,通过代理连接这个节点以此访问,代理端口为1111

复制代码
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1111
run

配置代理,msf-socks默认为socks5

这里不同于cs的是设置一个节点就可以访问所有可以互相访问的主机

访问win2008,phpstudy

访问win7-iis

如果是windows系统的话可以使用更为方便的图形化工具Proxifier

直接设置代理所有

相关推荐
athink_cn5 小时前
HTTP/2新型漏洞“MadeYouReset“曝光:可发动大规模DoS攻击
网络·网络协议·安全·http·网络安全
zzc9216 小时前
TLSv1.2协议与TCP/UDP协议传输数据内容差异
网络·测试工具·安全·wireshark·ssl·密钥·tlsv1.2
huluang8 小时前
医院网络安全重保行动方案
网络·安全
九州ip动态8 小时前
如何安全使用改IP软件更改异地IP地址?
网络·tcp/ip·安全
杭州泽沃电子科技有限公司8 小时前
告别翻山越岭!智能监拍远程守护输电线路安全
运维·人工智能·科技·安全
wha the fuck4049 小时前
攻防世界—unseping(反序列化)
安全·序列化和反序列化
David WangYang13 小时前
基于 IOT 的安全系统,带有使用 ESP8266 的语音消息
物联网·安全·语音识别
合作小小程序员小小店14 小时前
SDN安全开发环境中常见的框架,工具,第三方库,mininet常见指令介绍
python·安全·生成对抗网络·网络安全·网络攻击模型
数据智能老司机15 小时前
实现逆向工程——汇编指令演练
安全·逆向·汇编语言
网络研究院17 小时前
新的“MadeYouReset”方法利用 HTTP/2 进行隐秘的 DoS 攻击
网络·网络协议·安全·http·攻击·漏洞