内网渗透-2

前言

之前已经获取到win7的webshell,并上线cs,现在建立隧道,依靠拿下的win7服务器
(1)正向代理和反向代理的区别

  • 核心思想只有一条要想富,先修路。webshell只是一个入口,为背后的内网撕开了一个口子
  • 正向和反向的本质区别两点,一谁先主动,二是代理服务器为谁服务,和谁才是一个圈子的
  • 正向代理中客户端和代理服务器是一个lan,反向代理中服务端和代理服务器是一个lan
  • 正向代理的例子是访问谷歌商店,服务器不知道访问它的是用户,还是代理,反向代理的形象例子是二房东,租客其实并没见过真房东,合同也是和二房东签的。

(2) 端口转发和端口映射

  • 转发是A想访问C需要经过B的传达,转发是功能实现
  • 映射是外网的pc可以访问内网的pc,映射是场景实现

开启代理服务

  • 本质是把我们已经控制的webshell所在的机器,把他打造成一个据点,跳板,打造为socks5服务器,访问与他内网与他相通的机器,如果有不通的机器,相对复杂点,使用多级级联
  • socks代理优点不做过描述,ew已经封了,可见他的强大。
  • 我们使用neo-regeorg,原理是上传一个php文件,我们客户端访问激活他,当然jsp其他也行,服务器支持就好。
    支持以下,具体用法查看他的md
    在这里插入图片描述

1 客户端是windows

(1)使用蚁剑上传已经配置密码的tunnel.php,在我们客户端python激活这枚暗子
在这里插入图片描述
没显示表示成功,如果文件不存在会提示没有文件
在这里插入图片描述
在这里插入图片描述
(2)python激活它

python neoreg.py -k jasmine -u http://192.168.3.124/tunnel.php

在这里插入图片描述

(3)通过127.0.0.1,1080访问sock5代理服务器,直观点,直接访问域内主机,192.168.52.141

  • 客户端使用proxifiter或者sock5cap64
    配置文件-代理服务器
    在这里插入图片描述
    在这里插入图片描述

流量交互在这里插入图片描述

  • 或者直接走浏览器代理,以火狐为例
    在这里插入图片描述
    http://192.168.52.143/1.php,这个是win7的内网ip地址
    在这里插入图片描述

http://192.168.52.141:8099/
在这里插入图片描述

2 客户端是linux

(1)也是python访问tunnel文件
python3 neoreg.py -k jasmine -u http://192.168.3.124/tunnel.php
在这里插入图片描述
(2客户端配置

  • linux使用proxychain
    vi /etc/proxychains4.conf

在这里插入图片描述
proxychains nmap -sT -Pn -sC -sV 192.168.43.141,这样扫太慢了
tcp三次握手,数据交互
在这里插入图片描述

  • 浏览器代理
    http://192.168.52.143/1.php
    在这里插入图片描述
    http://192.168.52.141:8099/
    在这里插入图片描述

3 甜点

  • win-web服务器上的文件
    在这里插入图片描述

  • neo-regeorg其实是运行在本地客户端,用win10连接,就放在win10,用linux连接,就放在linux上

在这里插入图片描述

  • 2
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 1
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论 1
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值