proxychains代理扫描并获取内网服务器权限
ProxychainsProxychains是为了GNU\Linux操作系统而开发的工具,任何TCP连接都可以通过TOR或者SOCKS4,SOCKS5,HTTP/HTTPS路由到目的地。在这个通道技术中可以使用多个代理服务器。除此之外提供匿名方式,诸如用于中转跳板的应用程序也可以用于对发现的新网络进行直接通信。利用思路...
Proxychains
Proxychains是为了GNU\Linux操作系统而开发的工具,任何TCP连接都可以通过TOR或者SOCKS4,SOCKS5,HTTP/HTTPS路由到目的地。在这个通道技术中可以使用多个代理服务器。除此之外提供匿名方式,诸如用于中转跳板的应用程序也可以用于对发现的新网络进行直接通信。
利用思路
还是这个拓扑图,我们穿越了层层障碍,终于拿到了192.168.103.101
这台服务器的权限,接下来,我们以这台服务器为跳板机,去访问内网中的更多机器。而proxychains则是隐藏我们本机kali对目标服务器之间的流量,从而加大被溯源的成本。在真实的渗透中可能不止一台数据库机器,横向的时候可能会出现多台域主机。
攻击过程
首先我们先拿下win7这台主机的权限,我们使用上次生成的木马进行连接shell
然后我们先打印一下路由表信息,发现啥也没有
运行脚本文件,自动将搜集到的网段加入到自动路由表中,这步很重要,将直接影响到后期proxychains执行的效果
接下来我们将使用大名鼎鼎的socks4a
模块,在后台开启一个代理服务
在上述工作全部顺利完成后,我们就要去配置我们的proxychains配置文件了,路径为/etc/proxychains.conf
保存退出后,我们将使用proxychains加nmap进行主机的漏洞扫描,这里因为我查过文章知道,windows server2003存在缓冲区溢出这个漏洞,因此我直接针对这个漏洞展开扫描,执行的扫描命令为proxychains nmap -sT -sV -Pn -n -p22,135,139,445 --script=smb-vuln-ms08-067.nse 192.168.104.128
,最后的IP地址为横向后的主机IP
当我们判断出系统确实存在这个漏洞之后,我们就返回msf对这个漏洞进行进一步的利用,这里强调一点就是,我们不能再使用反弹shell的payload了,因为我们的主机能访问目标机,但是目标机不能访问我们的本机,所以这里要设置一个直连shell的payload
至此,我们又拿下了内网中的另一台机器(假如是数据库)
验证
为了验证我们的流量还有真实IP是否得到真实的隐藏,我们中间再插入一台新的主机,里面使用wireshark对流量数据包进行监听,网段设置一定要和内网数据库主机(104
网段)的主机一致。
然后我们在win7的那个meterpreter上执行arp扫描,在上面一台主机上观察数据包的流量变化
可以看到,都是win7和win2003主机之间的通信,我们真实的主机IP得到了很好的隐藏
更多推荐
所有评论(0)