跳板

SecureCRT进行端口转发

纵饮孤独 提交于 2019-11-28 08:04:15
总共3台机器:my电脑、跳转机器(外网)、内网服务器。 ​ 首先配置至跳板机(150.236.223.72:22)的连接: ​ 配置完成后选择Connect连接至跳板机,输入密码后可选择“Save password”以方便以后使用 ​ 直接连接至内网服务器 选择“Options” -> "Session Options..." ​ 在左侧边栏中选择“Connection” -> "Port Forwarding",选择“add...”添加一条新的转发规则 ​ 添加本任意端口(最好是1024之上的端口)至内网服务器22端口的转发规则 ​ 然后选择“OK”,要想配置生效,需要关闭当前连接重新连一次,此时,只要该连接处于连接状态,所有本地(127.0.0.1)2222的请求都会通过跳板机(150.236.223.72)转发至内网服务器(10.170.67.234)的22端口 为了验证配置的正确性,创建一条127.0.0.1:2222的连接(此时连接的username和passward为内网服务器的用户名和密码): ​ 点击“Connect”后,可以发现直接登录至内网服务器 SFTP同样使用22端口,所以此时也可通过127.0.0.1:2222向内网服务器发送文件或从内网服务器下载文件(FileZilla) ​ 访问内网服务器上的web应用 在至跳板机的连接上添加本任意端口

内网渗透 - 提权 - Windows

寵の児 提交于 2019-11-28 06:23:16
MS提权 MS16-135 MS16-016 提权框架 Sherlock 信息收集 ifconfig -a cat /etc/hosts arp -a route -n cat /proc/net/* ping扫描 跳板机环境分析 1.具备公网IP,所有端口可直接连接,且可访问外网 - 即可使用正向连接,又可以使用反向连接 2.跳板机受到WAF保护或有NAT限制,只有Web服务端口可以连接,跳板机可访问外网 - 使用反向连接 3.跳板机通过反向代理/端口映射提供Web服务,仅可访问80/443端口,本身无外网IP,且无法访问外网 - 上传tunnel脚本,将HTTP转换为Socks,使用Regeorg实现转换 判断组网信息,自己所在位置, ipconfig /all 确认内网网段划分 利用arp表获取相关信息,本地hosts文件中发掘目标 确认当前网络出入情况,判断可以进出的协议和端口,还可能存在使用代理实现外网或者内网访问的情况, 这种时候需要先查看计算机的代理使用情况 通过读取注册表的方式获取代理信息和pac信息 横向渗透 MS17-010 MS2017-7269 提权EXP MS14-058 MS14-070 MS15-051 MS16-032 CVE2017-0213 代理转发 iptables端口映射 ssh端口转发 go-shadowsocks ew nps/npc

跳板机

亡梦爱人 提交于 2019-11-27 05:45:33
一、事先准备好三台机子 1、192.168.40.129(做跳板机) 2、192.168.40.67(web1) 3、192.168.40.142(web2) 目的:通过跳板机登录两个web机 二、跳板机上的操作 1、免密码登录 ssh-keygen ssh-copy-id zjz@192.168.40.67(机子67上要有zjz账户,且密码知道) ssh-copy-id zz@192.168.40.142(同上) 2、 使用户登录跳板机,立即进行跳转询问,可以将登录脚本,加进登录默认启动中。 vim ~/.bash_profile 粘贴脚本地址。 3、拒绝用户使用快捷键退出,捕捉用户信号 #!/bin/bash/ trap "" HUP INT OUIT TSTP 4、 美化脚本 echo -en "\e[1;32m input number: \e[0m" read num 三、跳板机脚本(aa.sh) #!/usr/bin/bash #定义目标主机IP web1=192.168.40.67 web2=192.168.40.142 mysql1=192.168.40.143 个数由自己要登录的主机决定 #跳转菜单不退出 while : do clear cat <<EOF 1.web1 2.web2 3.mysql 4.help 5.exit EOF #读取用户输入 echo