置顶

内网web渗透工具_最新web渗透教程

作者:hacker | 分类:网站入侵 | 浏览:288 | 日期:2023年02月16日

如何使用metasploit进行内网渗透详细过程

首先,你要知道metasploit俗称msf。你应该先了解一下里面的exp。要知道通过哪个exp可以对安卓系统的入侵。

内网渗透-代理篇

最近参与内网渗透比较多内网web渗透工具,认知到自己在会话维持上过于依赖web服务内网web渗透工具,web服务一旦关闭内网web渗透工具,便失去内网web渗透工具了唯一的入口点。

本次以远程桌面连接来进行说明,介绍几种常用的连接方式。

本次目标主机ip为内网web渗透工具:172.16.86.153

使用条件:服务器通外网,拥有自己的公网ip

msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。

msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。

转发目标主机的3389远程桌面服务端口到本地的8888,使用linux中的rdesktop连接本地的8888端口。

msf内置了socks模块,在session但基础上配置路由,调用即可使用,但是速度和稳定性都很差,不做详细介绍。

使用条件:服务器通外网,拥有自己的公网ip

lcx是一个经典的端口转发工具,直接把3389转发到公网的vps上。

通过大马上传lcx.exe,执行系统命令,其中1.1.1.1是vps的公网ip。

因为我公网vps使用的是linux的系统,lcx对应linux的工具为portmap 。

p1为监听的端口,p2为转发到的端口。

成功监听到转发出的3389端口。

直接使用远程桌面服务连接1.1.1.1:33889

基于web服务的socks5隧道的优点是,在内网服务器不通外网的情况下也能正常使用。

常用的工具有:reGeorg,reDuh,Tunna和Proxifier。

本次只介绍reGeorg的具体用法。

选择对应脚本的tunnel上传到服务器。

访问上传文件,显示如下表示成功。

打开Proxifier,更改为脚本指定的端口。

本地电脑成功通过socks5带进了目标主机的内网。(若失败,可能是某些防护检测到了异常流量,可采用reDuh)

本地电脑直接远程连接目标主机的内网ip。

使用条件:目标主机通外网,拥有自己的公网ip

选择对应主机操作系统的执行文件。

目标主机为windows系统,选择上传ew_for_Win.exe文件。

公网vps使用ew_for_linux64文件。

首先在公网vps上执行:

-l为Proxifier连接的端口,-e为目标主机和vps的通信端口。

然后在目标主机中执行:

socks5隧道建立成功,成功把自己的主机带进目标内网。

使用Proxifier,配置ip和连接端口。

连接远程桌面成功。

传送门

使用条件:目标主机通外网,拥有自己的公网ip

首先需要在公网服务器搭建服务端,搭建方法参考: 传送门

要注意的是,客户端和服务端的版本号要一致,否则无法正常使用。

对frpc.ini进行配置,为了保证搭建的隧道不对他人恶意利用,加入账户密码进行验证。

上传frpc.exe和frpc.ini到目标服务器上,直接运行frpc.exe(在实战中可能会提示找不到配置文件,需要使用-c参数指定配置文件的路径frpc.exe -c 文件路径)

公网vps主机上运行frps。

隧道建立成功,连接远程桌面。

类似的工具还有:sSocks,Termite等,不需要每种都掌握,有自己用的顺手的就行。

一般在网站服务的web服务关闭后,服务器重启后,大部门后门都会失效,这时需要用到系统服务封装工具。

以NSSM来进行示例,封装frpc为系统服务,建立持久的socks5隧道。

启动nssm图形化界面。

选择想要组册服务的exe应用。

设置服务的名字。直接点击install service,如下表示注册服务成功。

状态设置为启动,重启电脑进行测试,重启后frpc.exe自动运行,成功和frps连接。

本次列举了一些常用的工具,还有很多工具没有列举到,

功能原理都是大同小异,有那么几个用的顺手就好。

内网渗透之http隧道

最近在整理内网渗透内网web渗透工具的一些相关资料内网web渗透工具,隧道的搭建是后渗透阶段重要的一环。随着防守的手段不断升级内网web渗透工具,某些情况下只能搭建http隧道。

简介

通过HTTP协议与代理服务器建立连接内网web渗透工具,把所有要传送的数据全部封装到HTTP协议里进行传送,协议中包含有要连接的远程主机的IP和端口,连接成功之后会返回给客户端200,表示验证通过。

获取webshell的主机位于内网,并且该内网主机的icmp、dns、tcp和udp协议等都不能出网,唯一的数据通道是webshell搭建正向代理。

根据代理的稳定性、速度推荐Neo-reGeorg、reGeorg、abptts 三款工具。

可以称为reGeorg的升级版,且传输内容经过了base64编码,避免特征检查,有效绕过检测。

1.设置密码,生成tunnel的webshell,并上传到目标服务器。

windows上可以使用SocksCap64 或者proxifier工具配置代理。

以windows上的SocksCap64 为例,添加代理。

测试连接成功。

注意有个测试代理地址。

点击可测试。

linux上可以使用proxychains代理

编辑

添加代理IP以及端口即可。

kali本地工具就可以通过proxychains命令全部代理进内网。

注意代理不支持icmp协议。proxychains nmap -Pn -sT -sV -v -T4 IP

reGeorg 是 reDuh 的升级版。主要把内网服务器的端口通过http或https隧道转发到本机。

1.上传tunnel.nosocket.php到目标服务器。

2.连接tunnel.nosocket.php,配置代理。

在SocksCap64 添加代理。

测试连接成功。

abptts是一款基于ssl加密的http隧道工具。全程通信数据加密有效对抗检测。

1.安装python依赖库

2.本地运行,生成webshell

注意内网web渗透工具:该工具不支持php

将生成的代理脚本选择性上传到目标服务器。

返回hash值,说明代理正常执行。

建立隧道,将目标服务器的3389和本地的3389进行绑定。

远程连接本地的33389端口

另外:

冰蝎本身也有socks代理。

Tunna 也可以在内网代理中转发端口。

pystinger是通过webshell来实现内网的SOCK4代理。

使用python开发,当前支持php,jsp(x),aspx三种代理脚本。可直接用于metasploit,cobalt strike上线。

1.上传proxy.jsp到目标服务器,确保可以正常访问。

2.上传stinger_server.exe 到目标服务器,并start命令运行该程序

vps 运行client端

将会在vps的6000端口启用socks4a代理

在SocksCap64 添加代理,测试一下。

配置60020端口的listener。

选择payload 生成artifact.exe,触发后即可上线。

vps可看到socks连接。

msfvenom生成60020端口的payload.exe

metasploit 配置对应的监听

将payload.exe在目标机上触发后,即可上线。

如何内网渗透入侵,方法是什么呀?高手点

只能告诉内网web渗透工具你内网入侵相对外网入侵要容易上手内网web渗透工具,只不过入侵不可能一两下子就可以说得清楚。入侵一台电脑完全可看条件而定的。内网入侵思路如下,先用相应的局域网扫描工具来扫描有漏洞的肉机,然后再进行各自不同的漏洞来达到入侵目的

内网远程连接

1.查询终端端口

通用:

2.开启XP2003终端服务

3.更改终端端口为20008(0x4E28)

4.取消xp2003系统防火墙对终端服务3389端口的限制及IP连接的限制

5.开启Win2000的终端,端口为3389(需重启)

6.强行重启Win2000Win2003系统(执行完最后一条一句后自动重启)

7.禁用TCP/IP端口筛选 (需重启)

8.终端超出最大连接数时可用下面的命令来连接

9.调整NTFS分区权限

1、通过lcx工具解决内网远程连接

上传一个cmd.exe文件和lck工具然后setp cmd.exe设置终端路径解决运行权限问题。

内网渗透使用这两个工具–reGeorg+Proxifier

首先进入regeorg文件将tunnel.nosocket.php上传到靶机web根目录本地python运行 pip install urllib3环境下执行cmd

reGeorg-master\ reGeorgSocksProxy.py -p 9999 -u

发表评论

访客 游客 2023-02-17 · 回复该评论
扫描工具来扫描有漏洞的肉机,然后再进行各自不同的漏洞来达到入侵目的内网远程连接1.查询终端端口 通用: 2.开启XP2003终端服务 3.更改终端端口为20008(0x4E28) 4.取消xp2003系统防火墙对终端服务3389端口的限制及IP连接的限制 5.

访客 游客 2023-02-17 · 回复该评论
是某些防护检测到了异常流量,可采用reDuh) 本地电脑直接远程连接目标主机的内网ip。 使用条件:目标主机通外网,拥有自己的公网ip 选择对应主机操作系统的执行文件。 目标主机为windows系统,选择上传ew_for_Win.exe文件。

访客 游客 2023-02-17 · 回复该评论
,成功把自己的主机带进目标内网。 使用Proxifier,配置ip和连接端口。 连接远程桌面成功。 传送门 使用条件:目标主机通外网,拥有自己的公网ip 首先需要在公网服务器搭建服务端,搭建方法参考: 传送

访客 游客 2023-02-17 · 回复该评论
为内网web渗透工具:172.16.86.153 使用条件:服务器通外网,拥有自己的公网ip msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。 msf的meterpreter内置了端

访客 游客 2023-02-17 · 回复该评论
86.153 使用条件:服务器通外网,拥有自己的公网ip msf是我进行内网渗透中用的最多的工具,它内置了很多强大的功能,用起来相当方便。 msf的meterpreter内置了端口转发功能,可以把内网的端口转发到本地。 转发目标主机

取消
微信二维码
支付宝二维码