内网对抗 - 内网不可达&socket代理通讯
💡
原文中文,约4900字,阅读约需12分钟。
📝
内容提要
文章介绍了在内网环境中,攻击者通过配置网络模式和代理工具,利用已控制的服务器进行信息收集、后门植入和端口监听,从而实现对目标服务器的控制。
🎯
关键要点
- 攻击者通过配置网络模式和代理工具进行信息收集、后门植入和端口监听。
- 使用桥接模式和仅主机模式进行环境配置,确保不同网段之间的通讯被断绝。
- 通过代理工具(如Proxifier和Proxychains)实现与目标服务器的连接。
- 攻击者可以利用已控制的服务器进行主动连接,获取目标服务器的信息。
- 反向连接和正向连接的工作流程和特性被详细描述。
- 攻击者需要依赖公网IP或可达的IP进行连接,风险较低。
- 使用反向后门和正向监听的策略进行攻击,绕过防火墙的限制。
- 通过生成后门程序并上传到目标服务器,实现对目标的控制。
- 使用nmap等工具进行端口扫描,确保目标服务器的可达性。
- 实验结束后总结了内网安全和代理的使用技巧。
➡️