前言
之前已经获取到win7的webshell,并上线cs,现在建立隧道,依靠拿下的win7服务器
(1)正向代理和反向代理的区别
- 核心思想只有一条要想富,先修路。webshell只是一个入口,为背后的内网撕开了一个口子
- 正向和反向的本质区别两点,一谁先主动,二是代理服务器为谁服务,和谁才是一个圈子的
- 正向代理中客户端和代理服务器是一个lan,反向代理中服务端和代理服务器是一个lan
- 正向代理的例子是访问谷歌商店,服务器不知道访问它的是用户,还是代理,反向代理的形象例子是二房东,租客其实并没见过真房东,合同也是和二房东签的。
(2) 端口转发和端口映射
- 转发是A想访问C需要经过B的传达,转发是功能实现
- 映射是外网的pc可以访问内网的pc,映射是场景实现
开启代理服务
- 本质是把我们已经控制的webshell所在的机器,把他打造成一个据点,跳板,打造为socks5服务器,访问与他内网与他相通的机器,如果有不通的机器,相对复杂点,使用多级级联
- socks代理优点不做过描述,ew已经封了,可见他的强大。
- 我们使用neo-regeorg,原理是上传一个php文件,我们客户端访问激活他,当然jsp其他也行,服务器支持就好。
支持以下,具体用法查看他的md
1 客户端是windows
(1)使用蚁剑上传已经配置密码的tunnel.php,在我们客户端python激活这枚暗子
没显示表示成功,如果文件不存在会提示没有文件
(2)python激活它
python neoreg.py -k jasmine -u http://192.168.3.124/tunnel.php
(3)通过127.0.0.1,1080访问sock5代理服务器,直观点,直接访问域内主机,192.168.52.141
- 客户端使用proxifiter或者sock5cap64
配置文件-代理服务器
流量交互
- 或者直接走浏览器代理,以火狐为例
http://192.168.52.143/1.php,这个是win7的内网ip地址
http://192.168.52.141:8099/
2 客户端是linux
(1)也是python访问tunnel文件
python3 neoreg.py -k jasmine -u http://192.168.3.124/tunnel.php
(2客户端配置
- linux使用proxychain
vi /etc/proxychains4.conf
proxychains nmap -sT -Pn -sC -sV 192.168.43.141,这样扫太慢了
tcp三次握手,数据交互
- 浏览器代理
http://192.168.52.143/1.php
http://192.168.52.141:8099/
3 甜点
-
win-web服务器上的文件
-
neo-regeorg其实是运行在本地客户端,用win10连接,就放在win10,用linux连接,就放在linux上