前情提要
环境情况
本次实验用到win2008,win10(两台)其中一台作为出网机器,kail作为模拟外网cs和msf服务器
实验目的
实现通讯后的渗透测试及横向移动 通讯后上线cs&msf
实验前提
已经控制出网那台win10,各台机器之间能够通讯,通过win10和其他机器建立通讯达到上线目的。请忽略用什么方式拿到的权限
简单理解原理
出网win10上线cs后,可以通过cs服务器控制出网win10,因为我们本来就可以和cs服务器通讯,因此可以在逻辑上想象cs服务器变成了出网win10。出网win10是可以和第二台win10通讯的,在cs服务器上开启代理,想象成出网win10开启了代理,于是我们就可以访问到第二台win10,win2008同理
操作
cs流程
建立通讯
对已经控制的出网win10开启代理转发,记住下面产生的端口号
打开代理工具,我用的proxifier
Profile-“Proxy Server”-Add-输入上线win10的IP地址还有端口号,protocol对应cs的socks版本,socks版本在开启时候能看到,4a选4
接着check网络是否通讯,他的默认测试check节点是谷歌,我们需要修改
check的目的是为了测试之前不能通讯的第二台win10现在能不能通讯
因为我在第二台win10中开启了http服务,且设置策略只允许出网win10机器能够访问,所以如果能在本地访问到第二台win10的http服务,说明能通讯
点击check-test settings
成功访问到第二台win10
转发上线
既然已经能够通讯,那么我们对其渗透测试的拿权的部分省略(上传cs木马环节),如何实现才能上线呢?
首先我们先得知道,后门分为正向和反向连接
- 正向:将数据发送到本地的某个端口,外部服务器连接他
- 反向:将数据发送到外部服务器的某个端口,外部服务器开启监听状态
那么在此实验中,我们的第二台win10是不出网的,所以不能让他去反向连接我们的服务器,我们选择正向连接
生成一个本地的正向连接监听器
并且生成对应的木马
将木马上传到第二台win10,执行
此时已经将数据发送到本地的端口上了,还得用cs服务器连接他
对出网win10选择会话交互
出网win10连接第二台win10,可以看到上线了
connect 第二台win10ip 端口号
win2008上线操作和上面一样,就不多赘述
msf
建立路由
生成msf后门
msf监听
出网win10上线msf
msf和cs的差别就在msf要主动添加路由
此时没有路由
添加了两条
于是有了两条路由
但是光这样建立路由我们还是不能和第二台win10通讯,我们需要用到msf的一个模块开启代理,相当于在cs服务器开了一个口子,连接这个口子就可以实现和第二台主机通讯
打开Proxifier,连接开启的代理节点
又可以访问到第二台win10上的http服务
上线
和cs过程类似,上传一个msf正向木马,服务器连接它
生成过程直接贴图
运行上传的木马
拿下权限
Comments NOTHING