北京中医院治疗白癜风多少钱 https://wapjbk.39.net/yiyuanfengcai/tsyl_bjzkbdfyy/kliqr3j/本文来源:FreeBuf本次渗透测试初衷是自建靶场,研究下内网流量代理及免杀马钓鱼,初步测试完后索性多做几步,形成一个较为完整的全流程渗透过程。郑重申明:本文分享的所有信息技术仅用于学习教育之目的,所有攻击目标均为笔者自行搭建,如文中技术被应用于任何其他目标,本人概不负责。如需转载,请注明出处!模拟环境C2攻击机-kali:eth..66.企业公网入口-web服务器win10:eth..66./eth..67.企业内网-内网主机win10:eth..67.最终目标拿下web服务器权限,通过web服务器流量转发及免杀马内网钓鱼,实现C2客户端对内网主机的远控。渗透过程webshell获取web服务存在上传漏洞(毕竟是文件上传靶场),php马上传获取webshell内网流量转发web服务器存在两张网卡eth0eth1,推测存在内部网络,网段..67.0/24cmdping全网段for/l%iin(1,1,)doping-n1-w4..67.%iiferrorlevel1(echo..67.%ina.txt)else(echo..67.%iact.txt)继续利用上传漏洞,上传netcat(假使它不会被杀掉),使用nc传回act.txt(考虑免杀,也可以利用weevely自带的download模块下载文件到本地)内网段存活主机..67.frp端口转发-c2攻击机要连通内网机,需web服务器做代理转发,使用frp做反向代理nc传frp_win_amd64至跳板机,c2攻击机使用frp_linux_amd64与之通信上传unzip.exe,cmd解压文件夹frpclient(跳板机)server(攻击机)配置如下:server端开启本地端口监听,连接密钥设置为pick;client设置远程连接目标IP及端口,设置密钥(与server相同),设置连接端口协议为tcp,本地端口,连接目标端口,设置socks5代理,使得不同协议流量可以使用绑定端口通信。#服务端##设置连接端口及连接密钥rootkali:~/frp_0.34.3_linux_amd64#catfrps.ini[
转载请注明:http://www.aierlanlan.com/grrz/8973.html