边界神器—SSH隧道,代理神器—proxychains

SSH在渗透时是一个非常好用的东西,sshd,pam后门就不说了,谈下在拿到一个ssh帐号时怎么代理进取继续做内网渗透。
SSH作为unix/linux系自带的终端管理工具在数据传输时是非常稳定的,交互shell,动态端口转发(socks代理),正向端口转发,反向端口转发等功能非常完善。

边界神器—SSH隧道

首先介绍下SSH一些参数

ooo1
下面命令网络环境如上图

1.动态端口转发(socks代理)

格式说明

一般这么用

2.正向端口转发

格式说明

一般这么用

3.反向端口转发

一般这么用

OK,上面几个命令在渗透中相互配合使用可以达到非常完美的边界效果!

如果执行时抱错,察看下/etc/ssh/sshd_config里转发功能是否开启

代理神器—proxychains

下面讲下配置Metasploit进内网
一般都是使用proxychains将MSF代理进内网,如果你使用的BT/Kali 就不用说了,系统自带这个工具,其他系统只能自己安装了,在这建议安装3.1版本,至今最新版本为4.2,根本不如老版本好
下载地址:http://sourceforge.net/projects/proxychains/

安装完修改配置文件proxychains.conf
一般在/etc/proxychains.conf

配置说明列表:

属性 说明 配置
dynamic_chain 按照列表中出现的代理服务器的先后顺序组成一条链,如果有代理服务器失效,则自动将其排除,但至少要有一个是有效的. 默认#未开启
strict_chain 按照后面列表中出现的代理服务器的先后顺序组成一条链,要求所有的代理服务器都是有效的. 默认开启
random_chain 列表中的任何一个代理服务器都可能被选择使用,这种方式很适合网络扫描操作(参数chain_len只对random_chain有效). 默认#未开启
proxy_dns 代理dns请求 默认开启
ProxyList 添加代理列表,如http、socks4/5、auth user/pass 默认

代理MSF时主要问题在于对localhost的DNS解析,默认DNS请求是走代理的,网上给出的方案是在配置文件中增加

排除localhost,可是我没有成功总是显示

所以我的方案是直接把proxy_dns注释掉,反正在代理MSF时一般都直接用IP访问

在配置文件末尾添加如

保存

终端输入

就可以让MSF在内网里愉快地玩耍了 :)
如有错误,请批评指正!

  1. 暂无评论

return top