인트라넷에 침투한 Http 터널
1. 비밀번호를 설정하고 tunnel 의 webshell 을 생성하여 대상 서버에 업로드합니다.
Windows 에서는 SocksCap64 또는 proxifier 도구를 사용하여 프록시를 구성할 수 있습니다.
Windows 에서 SocksCap64 를 예로 들어 에이전트를 추가합니다.
연결 테스트에 성공했습니다.
테스트 에이전트 주소가 있습니다.
클릭하여 테스트합니다.
Proxychains 에이전트는 Linux 에서 사용할 수 있습니다.
편집
프록시 IP 및 포트를 추가합니다.
Kali 기본 도구는 모두 proxychains 명령 에이전트를 통해 인트라넷에 들어갈 수 있습니다.
에이전트는 icmp 프로토콜을 지원하지 않습니다. 프록시 체인 nmap -Pn -sT -sV -v -T4 IP
ReGeorg 는 reDuh 의 업그레이드 버전입니다. 주로 인트라넷 서버 /sensepost/regorgr 를 통과하는 포트입니다.
1. 대상 서버에 tunnel.nosocket.php 를 업로드합니다.
2. tunnel.nosocket.php 에 연결하고 에이전트를 구성합니다.
SocksCap64 에 에이전트를 추가합니다.
연결 테스트에 성공했습니다.
Abptts 는 SSL 암호화를 기반으로 하는 /nccgroup/ABPTTS 입니다.
1. 파이썬 종속 라이브러리 설치
2. 로컬에서 실행되며 webshell 을 생성합니다.
참고: 이 도구는 PHP 를 지원하지 않습니다.
생성된 프록시 스크립트를 대상 서버에 선택적으로 업로드합니다.
에이전트가 정상적으로 실행 중임을 나타내는 해시 값을 반환합니다.
대상 서버의 3389 를 로컬 3389 에 바인딩하는 터널을 설정합니다.
로컬 포트 3389 에 원격으로 연결
또한:
얼음 전갈 자신도 양말 대리가 있다.
Tunna 는 인트라넷 프록시에서 포트를 전달할 수도 있습니다.
Pystinger 는 webshell 을 통해 인트라넷을 구현하는 소켓 4 에이전트입니다.
파이썬으로 개발된 현재 PHP, jsp(x) 및 aspx 의 세 가지 프록시 스크립트가 지원됩니다. Metasploit, 코발트로 online 을 직접 사용할 수 있습니다.
/코믹한 늑대/피스팅거
1. proxy.jsp 를 대상 서버에 업로드하여 정상적인 액세스를 보장합니다.
2. 대상 서버에 stinger_server.exe 를 업로드하고 start 명령을 사용하여 프로그램을 실행합니다.
Vps 가 클라이언트를 실행합니다.
Socks4a 에이전트는 VPS 의 6000 포트에서 활성화됩니다.
SocksCap64 에 에이전트를 추가하고 테스트합니다.
포트 60020 에 대한 리스너를 구성합니다.
페이로드 생성 artifact.exe 를 선택하면 트리거 후 발사할 수 있습니다.
Vps 는 소켓 연결을 볼 수 있습니다.
Msfvenom 은 포트 60020 의 payload.exe 를 생성합니다.
Metasploit 은 해당 수신을 구성합니다.
대상 시스템에서 payload.exe 가 트리거되면 온라인 상태가 됩니다.
Https://micro8.github.io/micro8-html/content/91-100.
Https://klionsec.github.io/2016/09/15/abptts-http-;