前情提要

环境情况

本次实验用到win2008,win10(两台)其中一台作为出网机器,kail作为模拟外网cs和msf服务器

实验目的

实现通讯后的渗透测试及横向移动 通讯后上线cs&msf

实验前提

已经控制出网那台win10,各台机器之间能够通讯,通过win10和其他机器建立通讯达到上线目的。请忽略用什么方式拿到的权限

简单理解原理

出网win10上线cs后,可以通过cs服务器控制出网win10,因为我们本来就可以和cs服务器通讯,因此可以在逻辑上想象cs服务器变成了出网win10。出网win10是可以和第二台win10通讯的,在cs服务器上开启代理,想象成出网win10开启了代理,于是我们就可以访问到第二台win10,win2008同理

操作

cs流程

建立通讯

对已经控制的出网win10开启代理转发,记住下面产生的端口号

打开代理工具,我用的proxifier

Profile-“Proxy Server”-Add-输入上线win10的IP地址还有端口号,protocol对应cs的socks版本,socks版本在开启时候能看到,4a选4

接着check网络是否通讯,他的默认测试check节点是谷歌,我们需要修改

check的目的是为了测试之前不能通讯的第二台win10现在能不能通讯

因为我在第二台win10中开启了http服务,且设置策略只允许出网win10机器能够访问,所以如果能在本地访问到第二台win10的http服务,说明能通讯

点击check-test settings

成功访问到第二台win10

转发上线

既然已经能够通讯,那么我们对其渗透测试的拿权的部分省略(上传cs木马环节),如何实现才能上线呢?

首先我们先得知道,后门分为正向和反向连接

  • 正向:将数据发送到本地的某个端口,外部服务器连接他
  • 反向:将数据发送到外部服务器的某个端口,外部服务器开启监听状态

那么在此实验中,我们的第二台win10是不出网的,所以不能让他去反向连接我们的服务器,我们选择正向连接

生成一个本地的正向连接监听器

并且生成对应的木马

将木马上传到第二台win10,执行

此时已经将数据发送到本地的端口上了,还得用cs服务器连接他

对出网win10选择会话交互

出网win10连接第二台win10,可以看到上线了

connect 第二台win10ip 端口号

win2008上线操作和上面一样,就不多赘述

msf

建立路由

生成msf后门

msf监听

出网win10上线msf

msf和cs的差别就在msf要主动添加路由

此时没有路由

添加了两条

于是有了两条路由

但是光这样建立路由我们还是不能和第二台win10通讯,我们需要用到msf的一个模块开启代理,相当于在cs服务器开了一个口子,连接这个口子就可以实现和第二台主机通讯

打开Proxifier,连接开启的代理节点

又可以访问到第二台win10上的http服务

上线

和cs过程类似,上传一个msf正向木马,服务器连接它

生成过程直接贴图

运行上传的木马

拿下权限