内网安全-代理Socks协议&CS-MSF控制上线

这篇具有很好参考价值的文章主要介绍了内网安全-代理Socks协议&CS-MSF控制上线。希望对大家有所帮助。如果存在错误或未考虑完全的地方,请大家不吝赐教,您也可以点击"举报违法"按钮提交疑问。

目录

实验前提

实验环境

实验目标

环境部署

实验1 msf通信win10的56网段与正向连接 

msf通信win10

msf上线win10

实验2 cs通信win10的56网段与正向连接

cs通信win10

cs上线win10


实验前提

 文章来源地址https://www.toymoban.com/news/detail-576908.html

实验环境

本地计算机存在一个36网段可以与win7ping通并且可以上网。

win7存在36和52网段,可以与本地和win10ping通。

win10存在52网段,只能与win7ping通并且无法上网。

实验目标

在获取win7和win10 webshell的前提下,因为win10无法上网,使主机可以与win10通信并上线cs与msf。

环境部署

Win7系统存在两个ip地址

192.168.52.130  无法出网或与主机ping通

192.168.36.130  可以出网并与主机ping通

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

Win10

192.168.52.131  无法出网或与主机链接,但是可以与win7的52网段相连

使用cs的socks功能将msf带入内网,安全,服务器,linux

使用cs的socks功能将msf带入内网,安全,服务器,linux 

主机

仅存在36网段,可以win7的36网段相互ping通,无法与win10的ping通

使用cs的socks功能将msf带入内网,安全,服务器,linux

使用cs的socks功能将msf带入内网,安全,服务器,linux 

实验1 msf通信win10的56网段与正向连接 

msf通信win10

先用kali生成后门并进行监听和运行后门实现msf上线win7

实战尝试中通过网站漏洞获取webshell,在通过免杀上传msf后门脚本并运行,在进行提权即可。以上不是本章重点不基于细节讲解

 使用cs的socks功能将msf带入内网,安全,服务器,linux

使用cs的socks功能将msf带入内网,安全,服务器,linux 

 

利用run post/multi/manage/autoroute命令获取win7上的所有路由

利用run autoroute -p查看目前路由情况,现在可以看到36和52两个网段的路由都获取到了

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

利用socks模块建立一个节点。可以理解为开放一个口子,方便代理工具进行代理。

use auxiliary/server/socks_proxy

set srvhost 0.0.0.0

set srvport 5555

run

使用cs的socks功能将msf带入内网,安全,服务器,linux

 使用cs的socks功能将msf带入内网,安全,服务器,linux

利用socks工具,配置kali的地址和端口,msf中version为5,所以代理类型为socks5

端口因为在测试中出了一点问题,所以重新配了一遍换了端口,大家测试时直接就与msf中设置的端口一样即可

理解:就是我们通过msf模块开启的口子进行代理,因为现在通过msf已经有了win7的52网段,那么通过代理工具链接到这个口子,那么就可以访问到win7的52网段,从而访问win10信息

使用cs的socks功能将msf带入内网,安全,服务器,linux

在win7系统里开启HFS(文件网络服务器),并且可以win7自己可以正常访问

使用cs的socks功能将msf带入内网,安全,服务器,linux 

在本地计算机中无法访问

使用cs的socks功能将msf带入内网,安全,服务器,linux 

 

在socks代理工具中生成浏览器进行链接,可以顺利的链接到内网地址,通信成功

使用cs的socks功能将msf带入内网,安全,服务器,linux 

 

msf上线win10

既然可以通信52网段,那么就可以进行msf控制上线

在生成一个后门脚本放入到win10中。注意:本次后门的生成采用的是bind_tcp,表示正向连接

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

查看session1依旧存在,设置bind的正向连接模块。注意:被动通常监听本地。bind是主动,所以要设置win10的ip(准备上线的ip地址)。run之后成功链接并提示通过52.130链接到52.131

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

 

 

实验2 cs通信win10的56网段与正向连接

cs通信win10

首先cs生成后门文件让win7进行上线 

使用cs的socks功能将msf带入内网,安全,服务器,linux

通过以下方式cs可以直接生成随机的代理端口

右键会话-->代理转发-->Socks代理

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

使用pro并配置代理服务器,端口为socks代理生成的端口,版本为4  

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

点击检查并配置测试设置。因为要连接的是win10的52.131地址,所以ip为win10的ip地址,端口为80(利用HFS在win10中生成页面,默认80端口)。测试成功即可

使用cs的socks功能将msf带入内网,安全,服务器,linux

使用cs的socks功能将msf带入内网,安全,服务器,linux 

在Win10上开启HFS

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

配置代理规则:名称任意,应用程序代表允许那些应用去走这个代理,目标主机为win10ip,端口可以固定或者任意,动作为设置的socks4的ip

使用cs的socks功能将msf带入内网,安全,服务器,linux 

 

打开浏览器,可以访问,通信成功

使用cs的socks功能将msf带入内网,安全,服务器,linux 

 

cs上线win10

在cs上配置监听器,本次依旧利用正向连接所以监听类型为bind,选择中选择带tcp的就行 

使用cs的socks功能将msf带入内网,安全,服务器,linux 

使用cs的socks功能将msf带入内网,安全,服务器,linux 

生成之后放入win10中 

使用cs的socks功能将msf带入内网,安全,服务器,linux 

在win7的52.130的会话中尝试利用命令链接win10的ip并通过监听的1111端口 

使用cs的socks功能将msf带入内网,安全,服务器,linux 

成功链接,并显示通过52.130的ip链接到的52.131

使用cs的socks功能将msf带入内网,安全,服务器,linux

 

到了这里,关于内网安全-代理Socks协议&CS-MSF控制上线的文章就介绍完了。如果您还想了解更多内容,请在右上角搜索TOY模板网以前的文章或继续浏览下面的相关文章,希望大家以后多多支持TOY模板网!

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处: 如若内容造成侵权/违法违规/事实不符,请点击违法举报进行投诉反馈,一经查实,立即删除!

领支付宝红包 赞助服务器费用

相关文章

  • 内网渗透之Msf-Socks代理实战(CFS三层靶场渗透过程及思路)

    前言 作者简介:不知名白帽,网络安全学习者。 博客主页:https://blog.csdn.net/m0_63127854?type=blog 内网渗透专栏:https://blog.csdn.net/m0_63127854/category_11885934.html 网络安全交流社区:https://bbs.csdn.net/forums/angluoanquan CFS三层靶场搭建: 内网渗透之CFS三层靶机搭建_不知名白帽的博客-CSD

    2024年02月02日
    浏览(40)
  • 72 内网安全-域横向CS&MSF联动及应急响应初识

    权限维持留到后面在补充,先把后面的知识点给大家讲起来,因为权限维持它是我们前期如果拿到权限之后,能做的事情,前期没有拿到权限的话,这个东西是个多余的技术,所以我们还是比较偏向于攻击方面,像权限维持是为了自身知识的全面性才讲的 CS和msf的联动,这个

    2024年02月03日
    浏览(41)
  • 内网隧道代理技术(二十一)之 CS工具自带中转技术上线不出网机器

    如图A区域存在一台中转机器,这台机器可以出网,这种是最常见的情况。我们在渗透测试的过程中经常是拿下一台边缘机器,其有多块网卡,边缘机器可以访问内网机器,内网机器都不出网。这种情况下拿这个边缘机器做中转,就可以使用CS工具自带上线不出网机器 网络拓扑

    2024年02月10日
    浏览(31)
  • 内网安全:Socks 代理 || 本地代理 技术.

    Socks 代理又称全能代理,就像有很多跳线的转接板,它只是简单地将一端的系统连接到另外一端。支持多种协议,包括http、ftp请求及其它类型的请求。它分socks 4 和socks 5两种类型,socks 4只支持TCP协议而socks 5支持TCP/UDP协议,还支持各种身份验证机制等协议。其标准端口为10

    2024年02月08日
    浏览(51)
  • 【内网安全-CS】Cobalt Strike启动运行&上线方法&插件

      博主:网络安全领域狂热爱好者(承诺在CSDN永久无偿分享文章)。 殊荣:CSDN网络安全领域优质创作者,2022年双十一业务安全保卫战-某厂第一名,某厂特邀数字业务安全研究员,edusrc高白帽,vulfocus、攻防世界等平台排名100+、高校漏洞证书、cnvd原创漏洞证书等。 擅长:对

    2023年04月08日
    浏览(36)
  • 内网安全-隧道技术&SSH实现通信&DNS上线与通信&CS上线Linux主机

    内网安全-隧道技术SSH实现通信DNS上线与通信CS上线Linux主机 一、DNS隧道技术 DNS简介:DNS协议为应用层协议,区域传输时用tcp协议,域名解析时用udp协议 ###通过DNS隧道绕过防火墙,实现CS上线 实验背景:靶机防火墙封禁出站TCP协议 1、判断出网协议,若果可以ping通,可以利用

    2024年02月02日
    浏览(54)
  • 70内网安全-域横向内网漫游Socks代理隧道技术(下)

              这节课解决代理的问题, 他是内网里面的穿透技术,隧道主要安全设备和流量监控的拦截问题,我们在做渗透的时候需要回显数据或者一些重要的信息,走的协议不一样,tcp/ip有七层, 在不同层里面有不同的协议,有一些协议会受到防火墙,过滤设备和流量检测

    2024年02月03日
    浏览(44)
  • 遮天 | 实战绕过卡巴斯基、Defender上线CS和MSF及动态命令执行...

    #  zTian.red: 绕过卡巴 斯基、360安全卫士、Windows Defender动态执行CS、MSF命令... 测试目标:Windows Defender、卡巴斯基、360安全卫士极速版 系统环境:win10 64位    软件版本:cs4.7破解版、msf社区免费版  流量通信:http与https 测试平台:遮天对抗平台,地址:zTian.red 测试时间:

    2023年04月08日
    浏览(48)
  • p70 内网安全-域横向内网漫游 Socks 代理隧道技术(NPS、FRP、CFS 三层内网漫游)

    数据来源         本文仅用于信息安全学习,请遵守相关法律法规,严禁用于非法途径。若观众因此作出任何危害网络安全的行为,后果自负,与本人无关。   ​ 必要基础知识点: 内外网简单知识 内网 1 和内网 2 通信问题 正向反向协议通信连接问题 内网穿透代理隧道

    2024年02月05日
    浏览(46)
  • 探索socks5代理协议:高效、安全的网络通信方式

    代理IP的作用与应用领域: 介绍代理IP的基本概念和工作原理。 探讨代理IP在网络安全、爬虫和反爬虫技术中的应用。 分享代理IP在实际项目中的案例和经验。 socks5代理协议的特点与用途: 详细解释socks5代理协议的特点和优势。 探讨socks5代理在网络通信和数据传输中的重要

    2024年02月14日
    浏览(47)

觉得文章有用就打赏一下文章作者

支付宝扫一扫打赏

博客赞助

微信扫一扫打赏

请作者喝杯咖啡吧~博客赞助

支付宝扫一扫领取红包,优惠每天领

二维码1

领取红包

二维码2

领红包