CS系列-Socks代理應用

作者-purplet

需求

例如拿下了一台主機,該主機存在dmz區,有公網ip,可以訪問內網,那麼我們需要藉助這個主機為跳板來進行後續的內網滲透。

思路為:在該主機上搭建一個socks代理伺服器,然後攻擊機的msf設置代理為socks伺服器的ip,把msf流量給到目標機,相當於目標機上再運行msf,實現msf內網使用的效果,來進行後續的內網滲透。

實驗準備

kali,一台搭好的網站的windows server機器,一台win10

簡述實驗步驟

這裡我通過我win10本機開啟CS客戶端,kali依然是服務端,windows server的機器是我們模擬打下來的一台機器,他有內網外ip,然後我們通過這台假期攻擊與其在一個內網區域的win10虛擬機(這裡假設我正常無法ping通win10虛擬機),然後給kali上的msf掛上CS拿下的那台機器的代理,這樣就相當於將msf集成到了我們拿下的那台機器上了,這樣攻擊win10虛擬機等內網機器就可以直接通過kali這邊的msf攻擊

實驗開始

首先生成一個payload的exe文件,上傳給windows server機器上運行獲得shell

啟動代理服務

埠可以默認也可以自己修改,然後在這裡可以查看

然後在下面可以看到有一個轉發功能

複製,開啟msf

成功掛上代理

然後我們ping一下,這裡是因為實驗知道win10ip,正常就需要去探測了

這裡以ping一下證明可以連接上,掛代理結束