环境搭建
使用的是下面文章的环境
记一次学习--内网穿透-CSDN博客
ew代理
然后同样通过thinkphp漏洞写入文件,然后通过蚁剑连接
然后上传ew的Linux版本,然后加权执行
一层代理
正向代理
设置正向代理(在ubuntu上),然后kali在proxychain配置文件中连接ubuntu的192.168.244.154的代理端口
反向代理
在ubuntu上设置反向代理,将连接反弹到kali上的某个端口。然后kali监听该端口,然后再使用一个端口接收再另外一个端口B,这里应该是kali先启动。然后ubuntu再启动。然后在proxychain这里连接B端口
二层代理
我们这里在centos上传ew,然后做一个正向代理,将自己监听自己的a端口
然后Ubuntu上将自己的b端口,转发到centos的正向代理的端口a,kali在proxychain中设置监听Ubuntu的b端口
三层代理
判断服务器是否出网
判断是否TCP出网
首先你已经获取了目标机器的管理权限
使用nc工具探测TCP协议是否出网,首先使用nc -lvp监听目标服务器的端口,让攻击者使用nc -nv来连接目标服务器端口如果可以连接则出网,不可以连接则不出网
使用telnet命令探测TCP协议是否出网
同理目标服务器使用nc -lvp监听自己端口,然后攻击者使用telnet连接
判断是否UDP出网
使用nc -ulvp监听目标主机端口,然后再让攻击者使用nc -uv连接目标主机
HTTP/HTTPS协议探测出网
linux上使用curl命令,wegt命令
window使用Bitsadmin命令(用来下载你外网的一个文件检测你是否出网)或者Certuil命令
bitsadmin /rawreturn /transfer down "https://www.baidu.com/robots.txt"
certutil -urlcache -split -f https://www.baidu.com/robots.txt c:\robots.txt"