tft每日頭條

 > 生活

 > 簡單使用ssh設置socks代理

簡單使用ssh設置socks代理

生活 更新时间:2024-11-19 15:35:38
多層網段滲透-真正理解SOCKS代理隧道技術寫在前面

在多層網段滲透時,我們經常會遇到各種代理隧道問題,而有些問題還是挺難理解,需要我們去思考,接下來我将主要介紹隧道代理技術,漏洞利用簡單帶過。

環境

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)1

大緻過程:

首先拿下Target1主機,以Target1為跳闆,攻擊Target2,攻擊Target2後,再以它為跳闆攻擊Target3。

攻擊Target1

訪問192.168.76.148這台主機的網站,發現他的網站是用thinkphp v5搭建的。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)2

直接使用thinkphp v5的exp進行攻擊,發現可執行命令。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)3

寫入一句木馬到指定文件

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)4

使用蟻劍鍊接後門

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)5

使用msfvenom,生成反向連接後門,讓它反彈到msf上,何為反向連接後門?

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)6

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)7

設置攻擊載荷

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)8

上傳反向連接後門

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)9

使用蟻劍進入虛拟終端,發現可以執行命令,執行t1.elf,第一開始權限被拒絕,賦予一個執行權限即可,t1.elf被成功執行。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)10

設置攻擊載荷,Msf反彈成功

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)11

獲取網絡接口信息,用于判斷是否有内網,如下說明還有22網段的内網,于是想辦法繼續滲透。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)12

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)13

首先查看路由,發現并沒有通往22網段的路由,說明Target1 無法訪問Target2,現在問題來了我們如何才能訪問Target2呢?添加去網22網段的路由。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)14

再次查看路由,确保去往22網段添加路由成功。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)15

添加路由後,說明Target1與Target2可以通信,在msf會話中我們可以與它進行通信。這裡思考一個問題,如果不在msf會話中操作,ping 192.168.22.128能否ping通?答案是不能,我們在msf中添加的這條路由隻是寫在msf中,隻能用 msf會話進行操作,而其他工具并沒有該路由規則,所以無法進行通信。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)16

使用socks代理隧道技術

利用 msf 自帶的 sock4a 模塊,開啟2222端口建立socks4a協議

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)17

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)18

利用ProxyChains代理工具設置代理服務器修改配置文件 /etc/proxychains.conf 添加 socks4 192.168.76.132 2222

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)19

配置proxychains後,nmap借助proxychains代理服務器探針target2,這裡需要重點掌握到底是如何進行攻擊的。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)20

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)21

浏覽器設置代理,協議一定要記得一緻

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)22

攻擊Target2

成功訪問網站

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)23

發現存在sql注入

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)24

通過注入得到的密碼進入後台

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)25

在後台的功能中發現,可以寫入一句話木馬

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)26

這裡思考一個問題,蟻劍設置代理服務192.168.76.148,并且使用蟻劍中的控制的target1虛拟終端進行添加去往22網段的路由,那麼此時利用蟻劍能否對target2中的後門進行進行直接訪問?

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)27

這樣設置隻能在蟻劍控制的target1中的虛拟終端能進行通信,而直接使用蟻劍去連接後門是無效的,因為在使用蟻劍進行設置代理時,我們并沒有在target1設置代理服務。所以使用代理無效,隻有在target1中設置代理服務此時才有效,但在目标主機設置代理服務本來就是一件很繁瑣的事,而且會遇到各種問題,如權限問題。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)28

在蟻劍上重新設置代理, 此時蟻劍訪問192.168.22.128時,使用msf中設置的2222代理端口進行訪問。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)29

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)30

在這裡還有一些問題,有些工具自身并沒有代理設置功能,此時應該怎麼辦呢?這裡介紹代理工具sockscap64,Windows網絡應用程序通過SOCKS代理服務器來訪問網絡而不需要對這些應用程序做任何修改,設置代理服務的地址、端口、協議,與msf中的相同。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)31

添加程序,此時蟻劍可以直接通過sockes4協議進行訪問target2,并不需要進行代理服務設置。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)32

大緻的通信過程:

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)33

生成正向連接後門,Target2隻能與target1 和target3進行通信,無法與kali進行通信,隻能我們找他,不能他找我,因為我有去往他的路由,但是他沒有我的路由,這就是正向後門的原理。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)34

生成後門

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)35

使用蟻劍連接Target2,并上傳msf生成的正向後門

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)36

生成攻擊載荷

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)37

執行t2.elf,攻擊成功,此時可以看到是kali指向target2

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)38

繼續查看網絡環境,添加去往33網段的路由。

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)39

攻擊Target3

對target3進行攻擊,發現有ms17_010_psexec漏洞,直接進行漏洞利用

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)40

攻擊成功,此時查看箭頭所指方向,說明是hacker主動去連接它

簡單使用ssh設置socks代理(多層網段滲透-真正理解socks代理隧道技術)41

總結

以上就是在進行多層網段滲透中代理隧道技術中我一直思考的問題,我們在練習時不僅要知道怎麼做,也要思考為什麼要這麼做,原理還是很重要的,當然我們可能在某一次實驗中未發現問題,但要思考會可能今後在遇到類似的滲透時出現什麼問題,不然很多時候我們換過一種滲透環境就會遇到各種問題。

,

更多精彩资讯请关注tft每日頭條,我们将持续为您更新最新资讯!

查看全部

相关生活资讯推荐

热门生活资讯推荐

网友关注

Copyright 2023-2024 - www.tftnews.com All Rights Reserved