内网渗透第7天 socker代理 会不会???我们使用cs以及msf来建立代理 代理真的容易???步骤弄明白了吗??

我们在进行内网渗透的时候,第一步要解决的就是网的问题,网络我们都不通或者我们都不能进行访问怎么能进行后门的渗透。我们今天就来讲讲怎么进行建立代理的。这的图非常的简单,也没有waf等阻碍,我们的目的就是攻击机器可以对web进行渗透,我们怎么办,我们来看看图,DHCP是有网络的,意思是它可以上网,所以我们先拿下DHCP的权限,通过DHCP去访问web。我们就要建立代理,我们不可能把渗透工具全部上传到DHCP上面去,我们要让web通过CS来进行上线的操作,而且我们也访问不到web创建的页面(虽然我这没有),但是建立了代理我们就可以访问了。现在我们就来使用cs建立代理

 步骤:cs的步骤

先启动cs的服务端

 然后我们在建立客户端的连接上线

这里我们创建2个监听器,一个是我们为后面进行的正向连接。这里的端口要记住。

 我们打开口子然后,这里我们以及取得了DHCP的权限,我们在来建立代理

 下面设置的端口也就是你开启的端口。

 然后外面在来配置一些规则,我们在实战的时候是没有配置192.168.5.18的,因为我们不知道有这个具体的ip地址,我们是要先把代理弄好,就行了。这个是在实验所以我们是知道的。在实战中,我们只要连接到代理服务器就行了。

只有在访问192.168.5.18的时候才会启动生效 

然后到这点我们的代理就结束了,我们就要生成后面程序来进行操作了。

我们就生成的是一个正向连接的后门程序,让我们5.18主动的去连接5.2,因为5.2是不出网的,我们192.168.163.131是连接不到它的。我们这点只是讲的代理横向移动取得的权限我们是没有提及的,我们是默认通过DHCP取得了web服务器的权限。如果这里web服务器搭建了网站,我们就可以在我们的攻击机上面通过代理对它的网站进行访问。我们把后门程序放到192.168.5.18上面去执行,然后我们在像下面一样来进行操作。

在192.168.5.2上面输入这个命令,就可以看见5.18上线了,而且上线的是重我们5.2连接的5.18

 这点就是成功了的操作,我们是实际的内网环境中,就是一层套一层反复的建立连接,而且我们还要考虑防火墙,正向连接还是反向连接,要不要使用隧道,免杀等等一系列的问题

 下面我们来看看msf上线的操作:

先建立节点,这个是第一步

msf要添加路由,我们要在DHCP建立连接过后添加路由的功能

使用的命令如下

这个是看有没有路由的情况 run autoroute -p 然后这里是在建立连接的操作

run post/multi/manage/autoroute 这个来自动添加路由(这个路由只能msf上用)

然后我们在使用建立代理的模块

使用的时候就配置一些端口就行了

我们更上面的cs一样配置

 最后我们就启动代理就行了。

代理配置好了,我们在让web的后门程序上线

下面是配置参数:  还是一样的后门是正向的,所以配置的时候注意一些payload

 下面是启动后门收到的信息

下面这点我们也是看到了我们的5.18去找了5.2,这点就说明没有问题了。代理是弄好了的 

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:/a/786774.html

如若内容造成侵权/违法违规/事实不符,请联系我们进行投诉反馈qq邮箱809451989@qq.com,一经查实,立即删除!

相关文章

RockYou2024 发布史上最大密码凭证

参与 CTF 的每个人都至少使用过一次臭名昭著的rockyou.txt单词表,主要是为了执行密码破解活动。 该文件是一份包含1400 万个唯一密码的列表。 源自 2009 年的 RockYou 黑客攻击,创造了计算机安全历史。 多年来,“rockyou 系列”不断发展。…

ASP.NET MVC Lock锁的测试

思路:我们让后台Thread.Sleep一段时间,来模拟一个耗时操作,而这个时间可以由前台提供。 我们开启两个或以上的页面,第一个耗时5秒(提交5000),第二个耗时1秒(提交1000)。 期望的测试结果: 不加Lock锁&…

如何在Facebook上保护你的个人资料安全?

随着社交媒体的普及和个人信息的数字化,保护个人资料安全成为越来越重要的议题。特别是在使用像Facebook这样的平台时,我们需要特别注意如何保护我们的数据免受未经授权的访问和滥用。本文将探讨一些实用的方法,以及如何增强你在Facebook上的…

10359-002J 同轴连接器

型号简介 10359-002J是Southwest Microwave的2.92 mm连接器。该连接器外壳材料是不锈钢 CRES 合金 UNS-30300,接触材料是 Becu UNS-C17300,接触镀层是金 MIL-DTL-45204,捕捉材料是 ULTEM 1000。 型号特点 电缆螺母:不锈钢&#x…

RightFont 8.7.0 Mac专业字体管理工具

RightFont 适用于 macOS 的终极字体管理器应用程序,提供无缝的字体管理体验。它结合了速度、直观的功能和专业的功能,使用户能够轻松预览、安装、组织和共享字体。 RightFont 8.7.0 Mac下载 RightFont 8.0的新增功能 RightFont 8.0 带来了全新的智能选…

安防视频监控/云存储/视频汇聚EasyCVR平台播放设备录像不稳定,是什么原因?

安防视频监控/视频集中存储/云存储/磁盘阵列EasyCVR平台可拓展性强、视频能力灵活、部署轻快,EasyCVR基于云边端一体化架构,具有强大的数据接入、处理及分发能力,可提供7*24小时实时高清视频监控、云端录像、云存储、录像检索与回看、智能告警…

初创企业:如何执行OKR周期?

对于早期创业公司,Tita的OKR教练关于执行OKR周期推荐不是“季度年度”,而是一下三个执行周期: 一个月:”这个月我们在做什么 “是关键问题 团队负责人在月末前的周一上午聚在一起,记录下一个月的功能发布。这是一个自…

Games101——光珊化——深度缓存——shading着色 1

深度缓存 如何解决远近的问题,能正确的覆盖 按照画作来说,先画出远处的物体,再画出近处的物体,近处会将其覆盖,这种算法叫做画家算法 但事实上,排序不仅要花更多的时间,而且排序并不容易&…

使用webrtc-streamer查看rtsp实时视频

1.下载webrtc-streamer 2.解压运行webrtc-streamer.exe 在浏览器访问127.0.0.1:8000,点击窗口可以看到本机上各窗口实时状态,点击摄像头可以显示摄像头画面。 5.安装phpstudy,并建立网站。(具体过程自己网上搜) 6.打开…

手把手带你本地部署大模型

这篇文章的唯一目的是实现在本地运行大模型,我们使用LMStudio这个工具协助达成这个目标。 文章目录 一,下载安装LM Studio二,本地部署大模型1,搜索模型2,下载大模型3,加载大模型4,测试大模型5&a…

Java实战:寻找完美数

文章目录 一、何谓完美数二、寻找完美数(一)编程思路(二)编写程序(三)运行程序 三、实战小结 一、何谓完美数 完美数是一种特殊的自然数,它等于其所有正除数(不包括其本身&#xff…

算法——同步算法

在力扣有这样一道题求交集,与此类似的还有求差集,相关的解法有很多。我这里提供一种思路:利用C的容器set对这两个数组去重,遍历数组插入set即可去重。再同时遍历比较set的每个元素。 代码实现很简单,如下所示&#xff…

《mysql篇》--索引事务

索引 索引的介绍 索引是帮助MySQL高效获取数据的数据结构,是一种特殊的文件,包含着对数据表里所有记录的引用指针,因为索引本身也比较大,所以索引一般是存储在磁盘上的,索引的种类有很多,不过如果没有特殊…

人工智能AI安全认证,我推荐CAISP认证!

在人工智能AI越来越火热的时代,AI信息安全认证已经成为热门职业,是众多知名企业众星捧月的人才! 成为高级AI安全专业官,认准CAISP人工智能安全专家认证! 课程概述: 生成式人工智能、大模型等人工智能技术…

VBA实现Excel的数据透视表

前言 本节会介绍通过VBA的PivotCaches.Create方法实现Excel创建新的数据透视表、修改原有的数据透视表的数据源以及刷新数据透视表内容。 本节测试内容以下表信息为例 1、创建数据透视表 语法:PivotCaches.Create(SourceType, [SourceData], [Version]) 说明&am…

文章SameStr(三):图3代码

“Publication Figure 3” 百度云盘链接: https://pan.baidu.com/s/15g7caZp354zIWktpnWzWhQ 提取码: 4sh7 Libraries Standard Import library(tidyverse) library(cowplot) library(scales) library(ggpubr)Special library(ggridges) library(grid) # library(Hmisc) …

国产鸿道Intewel操作系统与Codesys高实时虚拟化运动控制解决方案

随着运控行业的快速发展,实时与非实时业务的融合应用需求日益增长。例如在机器视觉处理领域,无论是在Windows还是Linux平台上,传统实时操作系统无法与非实时操作系统如Windows或Linux兼容,不能充分利用Windows或者Linux系统的生态…

CC7利用链分析

分析版本 Commons Collections 3.2.1 JDK 8u65 环境配置参考JAVA安全初探(三):CC1链全分析 分析过程 CC7,6,5都是在CC1 LazyMap利用链(引用)的基础上。 只是进入到LazyMap链的入口链不同。 CC7这个链有点绕,下面顺着分析一下利用链。 入口类是Hashtable&…

Java面试八股之MySQL索引B+树、全文索引、哈希索引

MySQL索引B树、全文索引、哈希索引 注意:B树中B不是代表二叉树(binary),而是代表平衡(balance),因为B树是从最早的平衡二叉树演化而来,但是B树不是一个二叉树。 B树的高度一般在2~…

java之循环练习题

思路分析&#xff1a; 代码&#xff1a; public static void main(String[] args) {int sum0;for (int i1;i<100;i){for (int j1;j<i;j) {sum j;}}System.out.println(sum);} 结果为&#xff1a;