컴퓨터 지식 네트워크 - 컴퓨터 프로그래밍 - 인트라넷에 침투한 Http 터널

인트라넷에 침투한 Http 터널

최근 인트라넷 침투에 관한 자료를 정리했는데 터널 건설은 후침투 단계의 중요한 일환이다. 방어 수단이 업그레이드됨에 따라, 어떤 경우에는 /L-Codes/Neo-Regorgr 만 구축될 수 있다.

1. 비밀번호를 설정하고 tunnel 의 webshell 을 생성하여 대상 서버에 업로드합니다.

Windows 에서는 SocksCap64 또는 proxifier 도구를 사용하여 프록시를 구성할 수 있습니다.

Windows 에서 SocksCap64 를 예로 들어 에이전트를 추가합니다.

연결 테스트에 성공했습니다.

테스트 에이전트 주소가 있습니다.

클릭하여 테스트합니다.

Proxychains 에이전트는 Linux 에서 사용할 수 있습니다.

편집

프록시 IP 및 포트를 추가합니다.

Kali 기본 도구는 모두 proxychains 명령 에이전트를 통해 인트라넷에 들어갈 수 있습니다.

에이전트는 icmp 프로토콜을 지원하지 않습니다. 프록시 체인 nmap -Pn -sT -sV -v -T4 IP

ReGeorg 는 reDuh 의 업그레이드 버전입니다. 주로 인트라넷 서버 /sensepost/regorgr 를 통과하는 포트입니다.

1. 대상 서버에 tunnel.nosocket.php 를 업로드합니다.

2. tunnel.nosocket.php 에 연결하고 에이전트를 구성합니다.

SocksCap64 에 에이전트를 추가합니다.

연결 테스트에 성공했습니다.

Abptts 는 SSL 암호화를 기반으로 하는 /nccgroup/ABPTTS 입니다.

1. 파이썬 종속 라이브러리 설치

2. 로컬에서 실행되며 webshell 을 생성합니다.

참고: 이 도구는 PHP 를 지원하지 않습니다.

생성된 프록시 스크립트를 대상 서버에 선택적으로 업로드합니다.

에이전트가 정상적으로 실행 중임을 나타내는 해시 값을 반환합니다.

대상 서버의 3389 를 로컬 3389 에 바인딩하는 터널을 설정합니다.

로컬 포트 3389 에 원격으로 연결

또한:

얼음 전갈 자신도 양말 대리가 있다.

Tunna 는 인트라넷 프록시에서 포트를 전달할 수도 있습니다.

Pystinger 는 webshell 을 통해 인트라넷을 구현하는 소켓 4 에이전트입니다.

파이썬으로 개발된 현재 PHP, jsp(x) 및 aspx 의 세 가지 프록시 스크립트가 지원됩니다. Metasploit, 코발트로 online 을 직접 사용할 수 있습니다.

/코믹한 늑대/피스팅거

1. proxy.jsp 를 대상 서버에 업로드하여 정상적인 액세스를 보장합니다.

2. 대상 서버에 stinger_server.exe 를 업로드하고 start 명령을 사용하여 프로그램을 실행합니다.

Vps 가 클라이언트를 실행합니다.

Socks4a 에이전트는 VPS 의 6000 포트에서 활성화됩니다.

SocksCap64 에 에이전트를 추가하고 테스트합니다.

포트 60020 에 대한 리스너를 구성합니다.

페이로드 생성 artifact.exe 를 선택하면 트리거 후 발사할 수 있습니다.

Vps 는 소켓 연결을 볼 수 있습니다.

Msfvenom 은 포트 60020 의 payload.exe 를 생성합니다.

Metasploit 은 해당 수신을 구성합니다.

대상 시스템에서 payload.exe 가 트리거되면 온라인 상태가 됩니다.

Https://micro8.github.io/micro8-html/content/91-100.

Https://klionsec.github.io/2016/09/15/abptts-http-;

上篇: 왜 지금 라디오가 중파와 단파 프로그램을 받기가 어렵습니까? 下篇: 안녕하세요, 휴대폰이 자동으로 꺼진 후 충전이 안되면 어떻게 하죠?
관련 내용