目录
实验前提
实验环境
实验目标
环境部署
实验1 msf通信win10的56网段与正向连接
msf通信win10
msf上线win10
实验2 cs通信win10的56网段与正向连接
cs通信win10
cs上线win10
实验前提
文章来源地址https://www.toymoban.com/news/detail-576908.html
实验环境
本地计算机存在一个36网段可以与win7ping通并且可以上网。
win7存在36和52网段,可以与本地和win10ping通。
win10存在52网段,只能与win7ping通并且无法上网。
实验目标
在获取win7和win10 webshell的前提下,因为win10无法上网,使主机可以与win10通信并上线cs与msf。
环境部署
Win7系统存在两个ip地址
192.168.52.130 无法出网或与主机ping通
192.168.36.130 可以出网并与主机ping通
Win10
192.168.52.131 无法出网或与主机链接,但是可以与win7的52网段相连
主机
仅存在36网段,可以win7的36网段相互ping通,无法与win10的ping通
实验1 msf通信win10的56网段与正向连接
msf通信win10
先用kali生成后门并进行监听和运行后门实现msf上线win7
实战尝试中通过网站漏洞获取webshell,在通过免杀上传msf后门脚本并运行,在进行提权即可。以上不是本章重点不基于细节讲解
利用run post/multi/manage/autoroute命令获取win7上的所有路由
利用run autoroute -p查看目前路由情况,现在可以看到36和52两个网段的路由都获取到了
利用socks模块建立一个节点。可以理解为开放一个口子,方便代理工具进行代理。
use auxiliary/server/socks_proxy
set srvhost 0.0.0.0
set srvport 5555
run
利用socks工具,配置kali的地址和端口,msf中version为5,所以代理类型为socks5
端口因为在测试中出了一点问题,所以重新配了一遍换了端口,大家测试时直接就与msf中设置的端口一样即可
理解:就是我们通过msf模块开启的口子进行代理,因为现在通过msf已经有了win7的52网段,那么通过代理工具链接到这个口子,那么就可以访问到win7的52网段,从而访问win10信息
在win7系统里开启HFS(文件网络服务器),并且可以win7自己可以正常访问
在本地计算机中无法访问
在socks代理工具中生成浏览器进行链接,可以顺利的链接到内网地址,通信成功
msf上线win10
既然可以通信52网段,那么就可以进行msf控制上线
在生成一个后门脚本放入到win10中。注意:本次后门的生成采用的是bind_tcp,表示正向连接
查看session1依旧存在,设置bind的正向连接模块。注意:被动通常监听本地。bind是主动,所以要设置win10的ip(准备上线的ip地址)。run之后成功链接并提示通过52.130链接到52.131
实验2 cs通信win10的56网段与正向连接
cs通信win10
首先cs生成后门文件让win7进行上线
通过以下方式cs可以直接生成随机的代理端口
右键会话-->代理转发-->Socks代理
使用pro并配置代理服务器,端口为socks代理生成的端口,版本为4
点击检查并配置测试设置。因为要连接的是win10的52.131地址,所以ip为win10的ip地址,端口为80(利用HFS在win10中生成页面,默认80端口)。测试成功即可
在Win10上开启HFS
配置代理规则:名称任意,应用程序代表允许那些应用去走这个代理,目标主机为win10ip,端口可以固定或者任意,动作为设置的socks4的ip
打开浏览器,可以访问,通信成功
cs上线win10
在cs上配置监听器,本次依旧利用正向连接所以监听类型为bind,选择中选择带tcp的就行
生成之后放入win10中
在win7的52.130的会话中尝试利用命令链接win10的ip并通过监听的1111端口
成功链接,并显示通过52.130的ip链接到的52.131
文章来源:https://www.toymoban.com/news/detail-576908.html
到了这里,关于内网安全-代理Socks协议&CS-MSF控制上线的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!