內網滲透常見的方法


kali 172.18.5.118

攻擊機 172.18.5.230

靶機 172.18.5.240

前提我們已經拿到了 域成員反彈的shell  而且權限是admin

那我們利用端口轉發技術把3389(沒有開啟的我的博客有開啟的方法)端口映射出來

工具portfwd把靶機的3389端口映射出來

L 是kali 的ip  -r是靶機shell的ip  3389端口轉發到靶機的6666

執行

(portfwd flush 清除建立的映射規則 list查看規則 )

現在靶機的3389端口已經映射在了我攻擊機的6666端口

這里我只能登陸到他的計算機

 

假設靶機xp被安全策略限制了3389端口進出 我們需要進行端口轉發 轉發到本地另外的端口 進行數據流入流出

靶機執行

Lcx.exe  -slave  127.0.0.1  51   127.0.0.1   3389

Lcx.exe  -listen   51   52

第一條把3389接收的數據轉發到51端口 再把51端口轉成52端口流出

0X03使用Metasploit->socks4a的跳板訪問(使用瀏覽器代理,或者proxychain,ng等工具代理)這里回到寢室了 所以變成了192開頭的ip

用戶我們可以訪問靶機A 但是我們不能直接訪問靶機B 只有通過靶機A訪問靶機B

模擬環境A和b處於一個域下,通過kali控制A來進行跳板訪問b

先添加路由  相當於靶機03(被我們控制的靶機) 作為一個路由器 用來轉發分組的作用

 

 使用msf的socks4a代理

 

 

安裝

proxychains-ng

git clone https://github.com/rofl0r/proxychains-ng

編譯安裝

./configure --prefix=/usr --sysconfdir=/etc

make

make install

make install-config (安裝proxychains.conf配置文件)

 

 

 

配置proxychains-ng

 

proxychains-ng默認配置文件名為proxychains.conf。

通過源代碼編譯安裝的默認為/etc/proxychains.conf。

將代理加入[ProxyList]中即可

 

 

 

proxychains-ng 使用

 

 現在我們就是通過A(被我們控制的靶機) 進行代理 掃描內網中的B

 學習自 卿先生hack https://www.cnblogs.com/-qing-/p/10011626.html


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM