当前位置: 首页 > 科技观察

反向代理与端口转发与射程穿透

时间:2023-03-18 09:58:47 科技观察

前言大家好,我是Th0rSecurity的新运营小姐姐,今天分享一下靶场升级、反向代理、端口转发与靶场穿透的学习笔记。文本反向代理:反向代理服务器位于用户和目标服务器之间,但是对于用户来说,反向代理服务器就相当于目标服务器,即用户可以直接访问反向代理服务器获取资源目标服务器。同时,用户不需要知道目标服务器的地址,也不需要在客户端做任何设置。反向代理服务器通常可以作为Web加速,即利用反向代理作为Web服务器的前端,减轻网络和服务器的负载,提高访问效率。端口转发:端口转发是将发送到外部网络端口的通信完全转发到内部网络地址上的指定端口。使用LCX实现端口转发:Kaliip:192.168.10.128打开监控边界机,执行slave将5115流量转发到3389端口,kali攻击机转发后建立远程链接。当攻击者为Windows时,反向代理reverseproxy攻击者设置为客户端,监控边界机设置为服务器,链接使用工具sockcap新建代理,建立链接。在程序面板中打开远程链接当攻击者为Linux时,反向代理:将攻击机linux设置为客户端,打开监控边界机链接并设置为服务器端,编辑proxychains链接成功使用proxychainsrdesktop-uxx-pxxip:port打开远程成功!靶场渗透实验前注意事项:n环境配置:1.NAT模式,目标机自动分配DHCP2。目标机是一个ova文件,需要在vmware中导入,打开文件n两个靶场:Double,Lotn实验任务:渗透目标机,找到flag,找到目标机ip:192.168.81.131扫描目标机,发现是html,进行全端口扫描,发现7755端口开放,可以访问info.php查看源码,发现存在命令执行漏洞使用python反弹shell这里我们需要知道python路径whereispython获取kali路径开始监控并使用setarch提权LotKali:ipa获取目标机所在网络在局域网内进行nmap扫描,找到目标机ip:192.168.81.130扫描目标机,找到在目标机上打开22和80端口,尝试用浏览器访问ip御剑扫描后台。使用万能密码登录后台,找到上传点后台。查看源码获取上传路径。尝试访问上传的蚁剑链接,获取webshel??l。查看账户属性,发现权限接近1000。ppp查询与ppp相关,看看能不能查到什么,因为nmap扫描的时候发现22端口是开放的这里尝试用ssh登录创建一个帐户并添加到管理员以查看标志