终究没有人在意一家民营企业的生死

去泰国看了一场“成人秀”,画面尴尬到让人窒息.....

【少儿禁】马建《亮出你的舌苔或空空荡荡》

网友建议:远离举报者李X夫!

网曝黑人留学生侮辱中国女生是“母狗”,网友愤慨:不欢迎洋垃圾

生成图片,分享到微信朋友圈

自由微信安卓APP发布,立即下载! | 提交文章网址
此内容因违规无法查看 此内容因言论自由合法查看
文章于 2018年9月16日 被检测为删除。
查看原文

内网渗透之 teamviewer隧道


0x01 关于teamviewer


一款优秀的远控工具,通信数据全程加密,用户量也非常庞大,想必大家早都用烂了,这里就不多废话了,咱们直奔主题...


0x02 此次实验环境:


win2008R2cn  ip: 192.168.32.134 假设为目标内网中的一台已控win服务器,已装好teamviewer且为启动状态,vpn功能也已打开


win7en     ip: 192.168.3.17   假设为自己本地内网中的一台普通win机器,已装好teamviewer且为启动状态,vpn功能也已打开


0x03 想实现的最终目的


通过teamviewer自带的vpn功能,对目标内网进行渗透


想在目标win2008R2cn和本地win7en之间通过teamviewer搭建一条专有通道,方便对目标内网进一步渗透

即通过teamviewer 实现简易的 '双内网'通信


0x04 在两端机器上安装好teamviewer,务必记得安装时,选择’高级’安装,把’vpn功能’都勾选上,主要就是用这个功能



0x05 到两端机器上把 ‘远程路由访问’ 服务都打开




0x06 到目标win2008R2cn机器上安装好’nat32v2’和’winpkflt’





0x07 接着,简单配置下winpkflt,双击’本地连接’,NAT Status选择’Provider’,点击’ok’,之后再双击’TeamViewer VPN’,NAT Status 选择’Client’点击’ok




0x08 在win7en上连接win2008R2cn的teamviewer,务必要注意这里,选择使用vpn连接,连接成功就会分给你个ip,其实就相当于vpn’网关’




0x09 紧接着在win7en上添加一条指向对方内网的路由,不知道你是否想起了msf中的route功能,其实都大同小异,只不过,这个更加稳定可靠,而且teamviewer全程加密


route add 192.168.32.0 mask 255.255.255.0 7.97.131.7 metric 1


route delete 192.168.32.0  用完后删掉该指向即可




0x10 就是这个讨厌的框只要连上就会一直在,不会逆向的苦逼,搞不掉它,很容易被发现,总不能每次都大半夜趁管理员不在的时候搞吧,所以说,只能必要的时候搞搞,或者企业内部正常需求用用



小结:


除了渗透之用,其实,脑袋快的朋友可能早已经想到了,我们一样也可以通过这种方式来翻墙,而且全程数据加密,稳定,不知比ss要强多少倍,这里纯粹就是抛砖引玉,以此衍生出来的东西,才更有价值,没完,待续…


文章出处:klion's blog

原文链接:https://klionsec.github.io/2017/10/28/teamviewer-vpn/

你可能喜欢

内网渗透思路整理与工具使用

Windows内网渗透提权的几个实用命令

真实环境中的渗透测试:在内网捕捉信用凭证

    文章有问题?点此查看未经处理的缓存